【僵尸复活】【已通过】https的app如何抓包
生活随笔
收集整理的這篇文章主要介紹了
【僵尸复活】【已通过】https的app如何抓包
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
在這我就講一下自己抓包的三鐘方法。
一、將burp的證書導入到手機中
在瀏覽器中訪問burp設置的代理地址
點擊CA certificate下載burpsuite的證書,保存證書文件
進入Firefox的設置里面,選擇高級,然后選擇證書機構,導入剛才下載的證書
導入成功后發現證書機構中多出ProtSwigger
點擊導出后,存放到手機的內存卡上。在“設置-安全-憑據存儲-從sd卡安裝”
二、使用xpose框架下的just trust me.
原理什么的我也不講了,講也講不清楚
下載xpose
安裝xposed框架到手機,使用adb工具安裝文件
adb install .apk
安裝并啟用justtrustme模塊
重啟手機就可以抓到之前抓不到的https通信了。
其實xpose框架還有許多其他模塊,我太菜不會
三、使用iptables抓取數據包
這個方法我個人感覺知道的人不多。
首先下載iptables2(我在豌豆莢下載的)
執行命令
iptables -t nat –A OUTPUT –p tcp -j DNAT –to-destination 192.168.1.1:8080將所有的數據都指向了你設置的代理
Iptables不能與其他代理軟件同時使用,一定要關閉其他代理軟件。
使用前和使用后都要執行命令
iptables –t nat –F清除iptables設置命令 ,如果不清除命令的話會造成你手機不能正常使用。
以上就是我遇到https抓包的三板斧,我們測試的目的是以篡改數據包為目的,所以wireshark和charles我就不講了。其實是我不會
總結
以上是生活随笔為你收集整理的【僵尸复活】【已通过】https的app如何抓包的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 由PLC未授权访问引发的工程重置漏洞
- 下一篇: 从Github一开源项目ADSEC【学习