国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

安卓App抓包經(jīng)驗談

這篇具有很好參考價值的文章主要介紹了安卓App抓包經(jīng)驗談。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

在實際工作中,對應(yīng)用程序進行網(wǎng)絡(luò)抓包是分析網(wǎng)絡(luò)行為必不可少的一步,這里談一下抓包的具體過程。

Windows下一般會使用wireshark,wireshark只是一個可視化的應(yīng)用,底層還是借助了WinPcap,而WinPcap也是基于libpcap的封裝。Linux下使用tcpdump,這是基于libpcap的一個命令行工具。安卓底層是Linux,所以也是用tcpdump進行抓包。

安卓App抓包有下面幾步:

  1. App安裝,可選擇真機或模擬器。選擇真機的好處在于App運行正常,因為是真實環(huán)境嘛,不像模擬器,有的App檢測環(huán)境時,可能會閃退。但選擇真機會因為沒有root權(quán)限或者Linux命令工具功能被限制了,不太好使。所以還是推薦使用模擬器,我一般使用雷電模擬器,其他的應(yīng)該也行。

  1. 模擬器裝好后,在控制臺下,使用adb工具進入Linux命令行界面??赏ㄟ^adb devices查看設(shè)備,再用adb -s emulator-5554 shell(這里的emulator-5554是模擬器設(shè)備的名稱,如果不是就需要替換為實際的)

  1. 在命令行敲ps命令,通過App的包名找到相應(yīng)進程,這些App進程的父進程都是一個叫做zygote或zygote64進程。記下它的PID,后面會用到。

  1. 下面要查找該PID對應(yīng)的進程占用的端口,使用命令:netstat -tunlp | grep PID,回車后打出類似下面的內(nèi)容:

tcp        0      0 172.16.1.15:44508   47.100.116.9:30300    ESTABLISHED 2039/cn.jj
tcp        0      0 172.16.1.15:54883   120.133.38.93:22001   ESTABLISHED 2039/cn.jj
udp        0      0 172.16.1.15:35936   47.100.116.9:30102    ESTABLISHED 2039/cn.jj
  1. 有了這些信息,接下來就可以抓包了。比如敲命令:tcpdump dst host 47.100.116.9 and tcp port 30300 -c 10,回車后打印出類似下面內(nèi)容:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
01:30:04.227803 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 1077751643:1077751659, ack 6419869, win 65320, length 16
01:30:04.235918 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [.], ack 19, win 65320, length 0
01:30:07.026371 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 16:35, ack 19, win 65320, length 19
01:30:07.026572 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 35:54, ack 19, win 65320, length 19
01:30:07.027146 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 54:73, ack 19, win 65320, length 19
01:30:07.027349 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 73:92, ack 19, win 65320, length 19
01:30:07.027442 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 92:111, ack 19, win 65320, length 19
01:30:07.027582 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 111:130, ack 19, win 65320, length 19
01:30:07.027968 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 130:165, ack 19, win 65320, length 35
01:30:07.028156 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 165:184, ack 19, win 65320, length 19
10 packets captured
10 packets received by filter
0 packets dropped by kernel

這條抓包指令的意思是抓取發(fā)往主機47.100.116.9,端口30300的tcp包,抓取數(shù)量為10個。

通常要將抓包保存為pcap文件,在電腦上使用wireshark打開分析,可使用命令:tcpdump -i eth0 host 47.100.116.9 -s 0 -c 100 -nn -w /sdcard/1.pcap,這表示抓取經(jīng)過網(wǎng)卡eth0的,來自或發(fā)往主機47.100.116.9的100個網(wǎng)絡(luò)包,保存到文件/sdcard/1.pcap,這里-s 0表示抓取完整包,-nn表示不顯示抓包過程的打印信息。

講到這里就講完了,關(guān)于tcpdump的抓包指令可以參考網(wǎng)絡(luò)上的介紹。更多問題,歡迎再次留言評論!文章來源地址http://www.zghlxwxcb.cn/news/detail-437566.html

到了這里,關(guān)于安卓App抓包經(jīng)驗談的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Android應(yīng)用程序中使用 Gemini Pro AI開發(fā)——2年工作經(jīng)驗如何淘汰10年工作經(jīng)驗的Android開發(fā)?

    Android應(yīng)用程序中使用 Gemini Pro AI開發(fā)——2年工作經(jīng)驗如何淘汰10年工作經(jīng)驗的Android開發(fā)?

    上周,谷歌推出了最強大的基礎(chǔ)模型 Gemini 。 Gemini 是多模式的AI——它可以接受文本和圖像輸入。 谷歌為 Android 開發(fā)者引入了一種在設(shè)備上,利用最小模型Gemini Nano的方法。此功能可通過 AICore 在部分設(shè)備上使用,這是一項處理模型管理、運行時、安全功能等的系統(tǒng)服務(wù),可

    2024年01月18日
    瀏覽(28)
  • GAMS---典型優(yōu)化模型和算法介紹、GAMS安裝和介紹、GAMS程序編寫、GAMS程序調(diào)試、實際應(yīng)用算例演示與經(jīng)驗分享

    優(yōu)化分析是很多領(lǐng)域中都要面臨的一個重要問題,求解優(yōu)化問題的一般做法是:建立模型、編寫算法、求解計算。常見的問題類型有線性規(guī)劃、非線性規(guī)劃、混合整數(shù)規(guī)劃、混合整數(shù)非線性規(guī)劃、二次規(guī)劃等,優(yōu)化算法包括人工智能算法和內(nèi)點法等數(shù)學類優(yōu)化方法。算法編寫

    2024年02月16日
    瀏覽(21)
  • 抓包-小程序+APP+PC應(yīng)用+封包

    抓包-小程序+APP+PC應(yīng)用+封包

    Cherles抓取微信小程序數(shù)據(jù)包(x) ————2023年有一天突然發(fā)現(xiàn)無法抓取小程序數(shù)據(jù)包了 ? Burpsuite抓取微信小程序數(shù)據(jù)包——配合Proxifier工具 配置Proxifier工具的代理服務(wù)器 配置Proxifier工具的代理規(guī)則 打開微信小程序,小程序流量成功經(jīng)過proxifier工具 ? Burpsuite監(jiān)聽本地808

    2024年02月05日
    瀏覽(23)
  • JD抓包 | 安卓app抓包

    JD抓包 | 安卓app抓包

    去年11月份左右搞過一次安卓抓包, 搞了很久試了很多方法, 才弄好. 時隔半年, 安卓抓包依然是令我頭疼的問題 這次簡單記錄一下過程(細節(jié)太多我也說不清) JD的有效信息接口通常是以下這樣的, 其他的接口并沒有返回太多\\\"有用\\\"的信息 使用工具: 雷電模擬器9.0.69(9) (Android 9)

    2024年04月15日
    瀏覽(31)
  • 抓包技術(shù)(瀏覽器&APP&小程序&PC應(yīng)用)

    抓包技術(shù)(瀏覽器&APP&小程序&PC應(yīng)用)

    01. Fidder 首先第一個Fiddler它的優(yōu)勢,獨立運行,第二個支持移動設(shè)備(是否能抓移動APP的包,)在這一塊的話wireshark、httpwatch就不支持,因此在這一塊就可以排除掉前連個,因為我們有時候去進行測試的時候,除了測web端,也會要去測app端,在企業(yè)里經(jīng)常去要做的事情。 fi

    2024年02月09日
    瀏覽(24)
  • 3、基礎(chǔ)入門——抓包&封包&協(xié)議&APP&小程序&PC應(yīng)用&web應(yīng)用

    知識點 APP小程序PC抓包HTTP/S數(shù)據(jù)—— Charles、Fiddler、Burpsuit ; 程序進程網(wǎng)絡(luò)接口其他協(xié)議抓包—— Wireshark、科來網(wǎng)絡(luò)分析系統(tǒng)、TCPDump(linux) ; 通訊類應(yīng)用封包分析發(fā)送接收—— WPE四件套封包、科來網(wǎng)絡(luò)分析系統(tǒng) 。 模擬器: 逍遙模擬器、雷電模擬器 。 注意:雷電模擬器4.

    2024年02月01日
    瀏覽(57)
  • 安卓APP抓包解決方案(教程)

    安卓APP抓包解決方案(教程)

    ??在我們?nèi)粘5臐B透測試工作中經(jīng)常會發(fā)現(xiàn)手機APP抓取不到數(shù)據(jù)包的情況,本篇文章講解的是通過postern代理軟件來全局轉(zhuǎn)發(fā)流量至charles聯(lián)動BURP來對APP進行滲透,在這套環(huán)境配置完成之后可以為你后面的app抓包省下不少時間與麻煩。 kali windows burpsuite 夜神模擬器 Android7.0以

    2023年04月12日
    瀏覽(19)
  • 安卓上基于透明代理對APP抓包

    使用iptables將手機的全部tcp流量轉(zhuǎn)到指定的透明代理上; 再使用redsocks將流量轉(zhuǎn)發(fā)到正向代理,如Charles的socks5代理 基于iptables + redsocks2 + Charles,最終實現(xiàn)對安卓APP進行抓包, 且APP無感知 即APP不能通過檢查系統(tǒng)代理或者VPN來判斷是不是有抓包行為 root過的安卓手機一部,電腦

    2024年02月05日
    瀏覽(15)
  • 【App滲透】用BurpSuite抓包安卓手機app內(nèi)容(詳細)

    【App滲透】用BurpSuite抓包安卓手機app內(nèi)容(詳細)

    很多情況下,在電腦的手機模擬器上面做app測試會存在大大小小的bug或者各種坑,而且有些模擬器很不方便,非常不好用。網(wǎng)上的教程雖然多,但是大部分都是兩年前的甚至更晚的,跟著一步步來也是會錯。 為了避免這種情況的發(fā)生,所以有了這篇文章。 在本機上面做app滲

    2024年02月11日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包