安卓手机抓包工具下载,安卓抓包APP
手机APP抓取包环境的探索(安卓模拟器)简单记录下自己的探索。干货不多,工具都找到了。系统:MAC安卓模拟器:牧牧
第一,一般情况下,初级pc和手机在同一个网络端,手机端设置代理指向电脑,电脑端打开打嗝打开代理,就可以抢到包了。
但是有些特殊的app做代理检测,检查手机是否root。
1.对于做过代理检测的app,我们可以安装代理dorid/drony,将Android的全局代理指向pc,然后抓取包。
2.有些应用程序还会检测根状态,这可能会影响分析。我们可以安装xPosed框架,然后再安装“HiddenCore模块”、“RootCloak”和“XPrivacyLua”模块。
-XPrivacyLua:禁止“读取应用列表”。-root coat:添加App“包名”。-HiddenCore模块:不需要设置。此操作后,此应用程序无法检测到root状态。
二、进阶进阶部分涉及apk和frida hook的逆向分析。
1.apk逆向分析:如果需要,只能在炮击apk后再分析。安装反射大师3.apk,选择反射大师中的apk,打开apk,长按“Write dex”进行shell(部分APK可能会生成多个shell)获取dex。Dex2jar 2.1将Dex转换成jar,jdgui可以打开读取源代码。
2.frida hook: xposed justtrustme(或sslunping等类似插件)绕过了SSL pinning的技术,原理是hook sslpining中的check函数;所以面对迷茫的app时,迷茫的检查功能不会被勾掉。这时候可以引入弗里达。Frida可以在apk运行的时候用自己的代码挂接特定的函数,可以理解为方便你写插件。
Frida装置:
第一部分pipinstallfrida-tools # clitools pipinstallfrida # python绑定NPM install Frida # node . js bindings第二部分下载并安装移动设备https://github.com/frida/frida/releases APK
三。总结但是后来我发现了一个大老板写的改进版的Just Trust Me —— Just Trust Me Plus。通过规则自动挂钩可能是sslpinning的一个功能:https://bbs.pediy.com/thread-254114.htm.总结很简单:模拟器xposed JustTrustMePlus,设置一个代理在电脑上捕捉包。实现原理是hook掉sslpinning的功能。如果遇到一些特殊的apk,可能需要用frida写插件来识别sslpinning的具体功能,这需要下功夫。
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。