安卓手机抓包工具下载,安卓抓包APP

  安卓手机抓包工具下载,安卓抓包APP

  手机APP抓取包环境的探索(安卓模拟器)简单记录下自己的探索。干货不多,工具都找到了。系统:MAC安卓模拟器:牧牧

  第一,一般情况下,初级pc和手机在同一个网络端,手机端设置代理指向电脑,电脑端打开打嗝打开代理,就可以抢到包了。

  但是有些特殊的app做代理检测,检查手机是否root。

  1.对于做过代理检测的app,我们可以安装代理dorid/drony,将Android的全局代理指向pc,然后抓取包。

  2.有些应用程序还会检测根状态,这可能会影响分析。我们可以安装xPosed框架,然后再安装“HiddenCore模块”、“RootCloak”和“XPrivacyLua”模块。

  -XPrivacyLua:禁止“读取应用列表”。-root coat:添加App“包名”。-HiddenCore模块:不需要设置。此操作后,此应用程序无法检测到root状态。

  二、进阶进阶部分涉及apk和frida hook的逆向分析。

  1.apk逆向分析:如果需要,只能在炮击apk后再分析。安装反射大师3.apk,选择反射大师中的apk,打开apk,长按“Write dex”进行shell(部分APK可能会生成多个shell)获取dex。Dex2jar 2.1将Dex转换成jar,jdgui可以打开读取源代码。

  2.frida hook: xposed justtrustme(或sslunping等类似插件)绕过了SSL pinning的技术,原理是hook sslpining中的check函数;所以面对迷茫的app时,迷茫的检查功能不会被勾掉。这时候可以引入弗里达。Frida可以在apk运行的时候用自己的代码挂接特定的函数,可以理解为方便你写插件。

  Frida装置:

  第一部分pipinstallfrida-tools # clitools pipinstallfrida # python绑定NPM install Frida # node . js bindings第二部分下载并安装移动设备https://github.com/frida/frida/releases APK

  三。总结但是后来我发现了一个大老板写的改进版的Just Trust Me —— Just Trust Me Plus。通过规则自动挂钩可能是sslpinning的一个功能:https://bbs.pediy.com/thread-254114.htm.总结很简单:模拟器xposed JustTrustMePlus,设置一个代理在电脑上捕捉包。实现原理是hook掉sslpinning的功能。如果遇到一些特殊的apk,可能需要用frida写插件来识别sslpinning的具体功能,这需要下功夫。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

相关文章阅读

  • android退出整个程序,安卓手机关闭所有进程的APP
  • android退出整个程序,安卓手机关闭所有进程的APP,Android 实现彻底退出自己APP 并杀掉所有相关的进程
  • android检测手机多点触摸点数的方法有哪些,安卓手机多点触控测试
  • android检测手机多点触摸点数的方法有哪些,安卓手机多点触控测试,Android检测手机多点触摸点数的方法
  • android 震动,如何让安卓手机持续震动
  • android 震动,如何让安卓手机持续震动,Android实现手机震动效果
  • 安卓手机如何打开.imazingapp文件,imazing文件怎么打开
  • 安卓手机swf文件需要用什么播放器打开,手机如何播放swf文件
  • 安卓手机上装docker,安卓安装docker
  • list背单词安卓手机和平板怎么同步,list背单词手机和ipad同步
  • 安卓手机怎么打开adb调试,android debug调试
  • 桔子浏览器电脑版下载,桔子浏览器安卓手机版下载
  • 安卓app开发软件工具,安卓手机软件开发工具
  • 安卓手机ip地址查询,苹果手机id怎么注册不上,苹果手机id网址查询
  • 快捷指令怎么改图标-,快捷指令怎么改图标安卓手机
  • 留言与评论(共有 条评论)
       
    验证码: