【僵尸复活】【已通过】https的app如何抓包
在這我就講一下自己抓包的三鐘方法。
一、將burp的證書導(dǎo)入到手機(jī)中
在瀏覽器中訪問burp設(shè)置的代理地址
點(diǎn)擊CA certificate下載burpsuite的證書,保存證書文件
進(jìn)入Firefox的設(shè)置里面,選擇高級(jí),然后選擇證書機(jī)構(gòu),導(dǎo)入剛才下載的證書
導(dǎo)入成功后發(fā)現(xiàn)證書機(jī)構(gòu)中多出ProtSwigger
點(diǎn)擊導(dǎo)出后,存放到手機(jī)的內(nèi)存卡上。在“設(shè)置-安全-憑據(jù)存儲(chǔ)-從sd卡安裝”
二、使用xpose框架下的just trust me.
原理什么的我也不講了,講也講不清楚
下載xpose
安裝xposed框架到手機(jī),使用adb工具安裝文件
adb install .apk
安裝并啟用justtrustme模塊
重啟手機(jī)就可以抓到之前抓不到的https通信了。
其實(shí)xpose框架還有許多其他模塊,我太菜不會(huì)
三、使用iptables抓取數(shù)據(jù)包
這個(gè)方法我個(gè)人感覺知道的人不多。
首先下載iptables2(我在豌豆莢下載的)
執(zhí)行命令
iptables -t nat –A OUTPUT –p tcp -j DNAT –to-destination 192.168.1.1:8080將所有的數(shù)據(jù)都指向了你設(shè)置的代理
Iptables不能與其他代理軟件同時(shí)使用,一定要關(guān)閉其他代理軟件。
使用前和使用后都要執(zhí)行命令
iptables –t nat –F清除iptables設(shè)置命令 ,如果不清除命令的話會(huì)造成你手機(jī)不能正常使用。
以上就是我遇到https抓包的三板斧,我們測(cè)試的目的是以篡改數(shù)據(jù)包為目的,所以wireshark和charles我就不講了。其實(shí)是我不會(huì)
總結(jié)
以上是生活随笔為你收集整理的【僵尸复活】【已通过】https的app如何抓包的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 由PLC未授权访问引发的工程重置漏洞
- 下一篇: 从Github一开源项目ADSEC【学习