国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

這篇具有很好參考價值的文章主要介紹了【App滲透】用BurpSuite抓包安卓手機app內容(詳細)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


前言

很多情況下,在電腦的手機模擬器上面做app測試會存在大大小小的bug或者各種坑,而且有些模擬器很不方便,非常不好用。網(wǎng)上的教程雖然多,但是大部分都是兩年前的甚至更晚的,跟著一步步來也是會錯。

為了避免這種情況的發(fā)生,所以有了這篇文章。

在本機上面做app滲透,才是最穩(wěn)定的。當然,我檢測的app都是公司的產品,如果是你們要測一個不知情的app,還是建議殺殺毒,或者另外某??上面買一臺二手的安卓機,非常便宜,幾百塊的手機到處都有,反正就是做個app測試,專門給自己買個測試機或者拿來搞安卓逆向都是很香的。

現(xiàn)在介紹一下今天的主角:二手小米-Mi MIX 2S,滲透神器burpsuite,我。


提示:以下是本篇文章正文內容,下面案例可供參考

一、電腦端的配置

真機做app滲透,前提是手機要和電腦連接同一個wifi,這樣確保兩者的網(wǎng)段一致并且可以通信。
電腦查看wifi的網(wǎng)卡ip地址。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

當然,linux系統(tǒng)的電腦用ifconfig,windows的電腦用ipconfig去看也是可以的。
這里做個備注:電腦端的ip地址是:10.188.0.114

二、BurpSuite的配置

將代理的地址改成wifi網(wǎng)卡的ip地址,然后監(jiān)聽的端口隨便,我改成了9876,因為越奇怪的端口就越不容易沖突,抓包就會更順利。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

修改完之后長這樣。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

三、手機端的配置

前面兩個搞定了,接下來就到最繁瑣的手機端配置了。

安卓手機從上往下拉,找到wifi的圖標,然后長按,就可以進去設置wifi信息了。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

進來之后點這個。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

看到代理,點進去。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

然后將代理改成手動,進行配置,主機名就是我們電腦的ip地址。端口就是bp的9876.

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

記得保存。保存完之后,我們就開始導入bp證書了。

Options(選項、導入/導出CA證書、DER格式的證書。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

導出到一個你知道的路徑下。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)
文件后綴命名為.cer ?。。。。。。。。。。?!
因為手機只能安裝.cer的證書類型,默認的der格式是不能被識別安裝的。

然后將這個證書發(fā)給手機,不管用什么方法,能發(fā)給手機就行,你可以微信發(fā)送,也可以數(shù)據(jù)線傳輸,也可以開python3開個http服務直接用手機訪問你的地址然后下載。
python3開啟http服務命令:

python3 -m http.server 8001

我是用的py的方法,我把這個cer文件放在了一個文件夾里,然后在這個文件夾的目錄下執(zhí)行上面那條python命令,這個時候,手機只需要用瀏覽器訪問電腦ip地址:8001就可以看到并且可以下載這個文件夾下的文件了。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

然后下載下來,證書名稱要英文,比如dd.cer,sec.cer等等。然后點擊確定。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

四、抓包

一切準備完畢,這個時候可以抓包滲透了。

隨便打開一個瀏覽器,然后bp開啟代理。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

ok,這里就搞定了。

隨便運行個app試試。

比如QQ。

【App滲透】用BurpSuite抓包安卓手機app內容(詳細)

ok。有問題再私信或者評論。


總結

app滲透其實跟web滲透差不多,沒有想象中那么難和繁瑣,跟喝水一樣簡單。

????文章原創(chuàng),歡迎轉載,請注明文章出處: 【App滲透】用BurpSuite抓包安卓手機app內容(詳細).。百度和各類采集站皆不可信,搜索請謹慎鑒別。技術類文章一般都有時效性,本人習慣不定期對自己的博文進行修正和更新,因此請訪問出處以查看本文的最新版本。文章來源地址http://www.zghlxwxcb.cn/news/detail-502462.html

到了這里,關于【App滲透】用BurpSuite抓包安卓手機app內容(詳細)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • app滲透,frida解密參數(shù)定制抓包

    app滲透,frida解密參數(shù)定制抓包

    使用小黃鳥進行抓包發(fā)現(xiàn)所有接口都是通過paras進行傳遞 paras參數(shù)值是被加密了的 ? 需要解密后才能進行正常抓包 通過mt對apk進行反編譯發(fā)現(xiàn)是360加固,這是使用萬能脫殼法 通過對dex代碼反編譯進行分析,然后使用瞎幾把搜索亂下段定位法 定位到了以下代碼塊 通過分析發(fā)現(xiàn)

    2024年01月18日
    瀏覽(17)
  • 安卓App抓包經(jīng)驗談

    在實際工作中,對應用程序進行網(wǎng)絡抓包是分析網(wǎng)絡行為必不可少的一步,這里談一下抓包的具體過程。 Windows下一般會使用wireshark,wireshark只是一個可視化的應用,底層還是借助了WinPcap,而WinPcap也是基于libpcap的封裝。Linux下使用tcpdump,這是基于libpcap的一個命令行工具。安

    2024年02月03日
    瀏覽(17)
  • APP滲透—微信小程序、解包反編譯、數(shù)據(jù)抓包

    APP滲透—微信小程序、解包反編譯、數(shù)據(jù)抓包

    ??在之前的第一篇文章中簡單的描述了一下微信小程序抓包的過程,但是不是很詳細,所以這里單獨寫一篇關于微信小程序抓包、解包、反編譯的一篇文章。 ??這里對小程序進行抓包、反編譯等操作,都是為了進行信息收集,主要就是提取資產進行滲透測試。 ??不管

    2024年02月09日
    瀏覽(65)
  • 安卓APP抓包解決方案(教程)

    安卓APP抓包解決方案(教程)

    ??在我們日常的滲透測試工作中經(jīng)常會發(fā)現(xiàn)手機APP抓取不到數(shù)據(jù)包的情況,本篇文章講解的是通過postern代理軟件來全局轉發(fā)流量至charles聯(lián)動BURP來對APP進行滲透,在這套環(huán)境配置完成之后可以為你后面的app抓包省下不少時間與麻煩。 kali windows burpsuite 夜神模擬器 Android7.0以

    2023年04月12日
    瀏覽(19)
  • 安卓上基于透明代理對APP抓包

    使用iptables將手機的全部tcp流量轉到指定的透明代理上; 再使用redsocks將流量轉發(fā)到正向代理,如Charles的socks5代理 基于iptables + redsocks2 + Charles,最終實現(xiàn)對安卓APP進行抓包, 且APP無感知 即APP不能通過檢查系統(tǒng)代理或者VPN來判斷是不是有抓包行為 root過的安卓手機一部,電腦

    2024年02月05日
    瀏覽(15)
  • APP滲透—MobSF安全評估、frida、r0capture抓包

    APP滲透—MobSF安全評估、frida、r0capture抓包

    ??在之前的文章都已經(jīng)介紹了如何對APP應用及小程序的抓包方式,本次將主要探討,如何更全面的獲取詳細信息與獲取非HTTP/S的流量,同時利用自動化工具對APK文件繼續(xù)自動化掃描相關的威脅。 ??APP與小程序—信息收集 ??在之前的演示中只是介紹了一下AppInfoScanner項目

    2024年02月03日
    瀏覽(19)
  • 手機APP抓包過程

    手機APP抓包過程

    0.手機連接WiFi,運行Fiddler的PC連接同一WiFi;假設手機IP為192.168.100.10,PC的IP地址為192.168.100.13 1.PC端打開Fiddler軟件,Tools--Options,選擇HTTPS標簽頁,勾選“Capture HTTPS CONNECTs”,勾選“Decrypt HTTPS traffic”,勾選“Ignore server certificate errors(unsafe)”;選擇Connections標簽,勾選“Allow

    2024年02月16日
    瀏覽(12)
  • 【mitmproxy手機端App抓包】

    【mitmproxy手機端App抓包】

    前置條件 mitmproxy 已成功安裝, 可參考上一篇 手機配置代理 Mac端查看電腦的ip地址 打開命令行輸入: ifconfig 或者直接去 System Preference(系統(tǒng)偏好設置) → Network(網(wǎng)絡)→Advance(高級) Windows端查看電腦的ip地址 打開命令行輸入: ipconfig iOS 配置代理 一定確保手機和電腦用的是同一

    2024年02月15日
    瀏覽(24)
  • adb對安卓app進行抓包(ip連接設備)

    adb對安卓app進行抓包(ip連接設備)

    一,首先將安卓設備的開發(fā)者模式打開,提示允許adb調試 二,自己的筆記本要和安卓設備在同一個網(wǎng)段下(同連一個WiFi就可以了) 三,在筆記本上根據(jù)ip來連接安卓設備:adb connect 192.168.1.11 ?輸入adb devices查看剛剛連接的設備 ? 四,查找包名 ?輸入adb shell?進入剛剛連接的

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包