app抓包获取资产 1.打开模拟器,和电脑连接同一个wifi,让模拟器和电脑处于同一局域网,在模拟器配置代理。 burp开启监听 模拟器开启app,burp成功获取资产信息 有时候明明配置没问题,为什么抓不到app数据包呢? 1.目标没走http/s协议 解决方案:抓取目标使用的协议或者全局(全协议)抓包 2.目标设置了反虚拟机 解决方案:使用手机配合抓包即可 3.目标设置了反代理或证书校验的检测—防抓包机制 app抓包——反代理和证书校验绕过 尝试抓取探探app的数据包,burp开启监听,发现从进入app到发布动态都没有监听到任何数据包,甚至app还产生了【没有网络信号,请再试一次】的错误。 但是只要关闭代理,不监听app就会恢复正常 这种情况就是app有证书校验,我们需要解决证书问题才能抓包获取资产信息 解决app证书校验无法抓包问题---Frida Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。 测试环境: Windows11 Python3.8 夜神模拟器(逍遥模拟器试了好像不行) r0capture+frida-server+wireshark 夜神:https://dl./sinfo/2000003917_4002475.html 1.本地安装frida—tools版本 执行命令: pip install frida pip install frida-tools 安装成功,执行命令:pip list 查看安装版本信息 2.模拟器安装frida—server版本 注意:版本要与本地Frida一致 进入模拟器的bin目录,打开命令行,执行:nox_adb.exe devices 检测连接设备 在执行:nox_adb.exe shell 连接设备 成功连接模拟器之后安装frida——server frida下载:https://github.com/frida/frida/releases 输入:getpropro.product.cpu.abi 查看模拟器位数 查询出是32位的,所以我们要下载32位的。下载的frida版本一定要和本地的一样 Frida——server下载完成,解压后放到夜神bin目录 回到命令行,输入:exit 退出连接 在输入:nox_adb.exe push 你的frida名称 /data/local/frida-server 安装frida 模拟器查看/data/local/目录,成功安装 3.模拟器启动frida—server 输入:nox_adb.exe shell 连接模拟器设备 输入:cd /data/local/ 输入:chmod 777 frida-server 给执行权限 输入:./frida-server 启动frida服务 执行之后没有反应就是执行成功了,重新在夜神bin目录开一个命令行 输入:nox_adb.exe shell 输入:ps | grep frida-server 查看服务进程 可以看到服务正在运行,启动成功 4.本地连接frida 启动本地命令行, 输入:frida-ps -U 有进程信息说明连接成功,这个进程信息就是模拟器的进程信息。 在输入:frida-ps -R 运行不成功 在夜神bin目录启动命令行 输入:adb forward tcp:27042 tcp:27042 转发请求 再次回到本地命令行执行:frida-ps -R 成功获取进程 模拟器运行一个app,本地命令行输入:frida-ps -R 成功出现运行app的进程。保证这一点环境就已经配置成功了。 5.启动脚本抓包——解决证书问题 脚本:https://github.com/r0ysue/r0capture r0capture描述: 1.r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ; 2.无视所有证书校验或绑定,不用考虑任何证书的事情; 3.通杀TCP/IP四层模型中的应用层中的全部协议; 4.通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本; 5.通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等; 6.无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情。 想要运行脚本首先要知道app包名: 在模拟器安装一个【APK资源提取器】 工具:http://www.2265.com/soft/410141.html 打开之后可以看到所有应用的包名 脚本根目录打开命令行, 输入:python r0capture.py -U -f app包名 -p 要保存名字.pcap 夜神就会自动启动探探app 开始各种协议抓包…… 注意:抓包之前要对探探app完成注册登录,否则抓包会卡在登录页面,等你登录之后才会继续抓包 抓包完成,在脚本根目录生成一个.pcap的文件 使用工具wireshark打开文件,可以看到抓到的各种协议的数据包 工具:https://github.com/wireshark/wireshark 成功绕过证书校验抓取数据包,就可以在这些数据包中收集资产信息。 如果想要操作数据包,可以联动Fiddler和Burpsuit。联动Burpsuit只能操作http/s的数据包。 |
|
来自: xiaoheizi安全 > 《待分类》