前言
很多情況下,在電腦的手機模擬器上面做app測試會存在大大小小的bug或者各種坑,而且有些模擬器很不方便,非常不好用。網(wǎng)上的教程雖然多,但是大部分都是兩年前的甚至更晚的,跟著一步步來也是會錯。
為了避免這種情況的發(fā)生,所以有了這篇文章。
在本機上面做app滲透,才是最穩(wěn)定的。當然,我檢測的app都是公司的產品,如果是你們要測一個不知情的app,還是建議殺殺毒,或者另外某??上面買一臺二手的安卓機,非常便宜,幾百塊的手機到處都有,反正就是做個app測試,專門給自己買個測試機或者拿來搞安卓逆向都是很香的。
現(xiàn)在介紹一下今天的主角:二手小米-Mi MIX 2S,滲透神器burpsuite,我。
提示:以下是本篇文章正文內容,下面案例可供參考
一、電腦端的配置
真機做app滲透,前提是手機要和電腦連接同一個wifi,這樣確保兩者的網(wǎng)段一致并且可以通信。
電腦查看wifi的網(wǎng)卡ip地址。
當然,linux系統(tǒng)的電腦用ifconfig,windows的電腦用ipconfig去看也是可以的。
這里做個備注:電腦端的ip地址是:10.188.0.114
二、BurpSuite的配置
將代理的地址改成wifi網(wǎng)卡的ip地址,然后監(jiān)聽的端口隨便,我改成了9876,因為越奇怪的端口就越不容易沖突,抓包就會更順利。
修改完之后長這樣。
三、手機端的配置
前面兩個搞定了,接下來就到最繁瑣的手機端配置了。
安卓手機從上往下拉,找到wifi的圖標,然后長按,就可以進去設置wifi信息了。
進來之后點這個。
看到代理,點進去。
然后將代理改成手動,進行配置,主機名就是我們電腦的ip地址。端口就是bp的9876.
記得保存。保存完之后,我們就開始導入bp證書了。
Options(選項、導入/導出CA證書、DER格式的證書。
導出到一個你知道的路徑下。
文件后綴命名為.cer ?。。。。。。。。。。?!
因為手機只能安裝.cer的證書類型,默認的der格式是不能被識別安裝的。
然后將這個證書發(fā)給手機,不管用什么方法,能發(fā)給手機就行,你可以微信發(fā)送,也可以數(shù)據(jù)線傳輸,也可以開python3開個http服務直接用手機訪問你的地址然后下載。
python3開啟http服務命令:
python3 -m http.server 8001
我是用的py的方法,我把這個cer文件放在了一個文件夾里,然后在這個文件夾的目錄下執(zhí)行上面那條python命令,這個時候,手機只需要用瀏覽器訪問電腦ip地址:8001就可以看到并且可以下載這個文件夾下的文件了。
然后下載下來,證書名稱要英文,比如dd.cer,sec.cer等等。然后點擊確定。
四、抓包
一切準備完畢,這個時候可以抓包滲透了。
隨便打開一個瀏覽器,然后bp開啟代理。
ok,這里就搞定了。
隨便運行個app試試。
比如QQ。
ok。有問題再私信或者評論。
總結
app滲透其實跟web滲透差不多,沒有想象中那么難和繁瑣,跟喝水一樣簡單。文章來源:http://www.zghlxwxcb.cn/news/detail-502462.html
????文章原創(chuàng),歡迎轉載,請注明文章出處: 【App滲透】用BurpSuite抓包安卓手機app內容(詳細).。百度和各類采集站皆不可信,搜索請謹慎鑒別。技術類文章一般都有時效性,本人習慣不定期對自己的博文進行修正和更新,因此請訪問出處以查看本文的最新版本。文章來源地址http://www.zghlxwxcb.cn/news/detail-502462.html
到了這里,關于【App滲透】用BurpSuite抓包安卓手機app內容(詳細)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!