99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀最全總結(jié) | Android 系統(tǒng)抓包喂飯教程
最全總結(jié) | Android 系統(tǒng)抓包喂飯教程
2022-02-14
收藏
最全總結(jié) | Android 系統(tǒng)抓包喂飯教程

作者:星安果

來源:AirPython

1. 前言

大家好,我是安果!

在編寫爬蟲前,我們都需要對目標(biāo)應(yīng)用進(jìn)行抓包,然后分析一波后,才能進(jìn)入到編寫腳本的階段

對于使用 iPhone 的小伙伴來說,日常抓包不要太容易。PC 端工具,比如:Charles、Fiddler 完全夠打;「 Stream」是 iOS 端一款非常強(qiáng)大的網(wǎng)絡(luò)抓包應(yīng)用,界面簡潔的同時功能非常強(qiáng)大

但對于使用 Android 高版本系統(tǒng)的小伙伴來說,抓包就沒那么便利了!由于高版本系統(tǒng)提高了安全策略,要抓包必須將 CA 證書放置到系統(tǒng)證書目錄下才能進(jìn)行正常抓包,而用戶安裝的證書默認(rèn)為用戶證書,導(dǎo)致很多 App 沒法進(jìn)行正常抓包

本篇文章將以常見場景介紹 Android 高版本系統(tǒng)抓包的操作步驟

2. 非 Root 設(shè)備

Android 同樣有一款強(qiáng)大的網(wǎng)絡(luò)抓包工具,即:小黃鳥「 HttpCanary 

具體的操作步驟如下:

2-1 導(dǎo)出 HttpCanary 根證書

安裝小黃鳥 App 后,進(jìn)入到設(shè)置頁面,導(dǎo)出 HttpCanary 根證書

類型選擇「 System Trusted(.0) 」

這樣,HttpCanary 根證書保存到「 內(nèi)部存儲路徑/HttpCanary/cert/...0 」目錄下

2-2 安裝 APKPure 和 VMOS Pro 應(yīng)用

VMOS PRO 下載地址:
https://apkpure.com/cn/vmos-pro/com.vmos.ggp

PS:由于 VMOS PRO 應(yīng)用格式為 XAPK,這里推薦通過 APKPure 安裝 XAPK 格式的應(yīng)用

2-3 VMOS 導(dǎo)入 RE 應(yīng)用、目標(biāo)應(yīng)用及 HttpCanary 根證書

打開 VMOS Pro 應(yīng)用,導(dǎo)入 Root Explorer 應(yīng)用、目標(biāo)應(yīng)用及 HttpCanary 根證書文件

這樣,VMOS 中就包含了目標(biāo)應(yīng)用、RE 文件管理應(yīng)用,并且 HttpCanary 根證書文件默認(rèn)被保存到 「 VMOSfiletransferstatio/ 」下

2-4 導(dǎo)入證書到系統(tǒng)證書目錄下

在 VMOS Pro 中,通過 RE 應(yīng)用將 HttpCanary 根證書文件移動到系統(tǒng)證書目錄下

系統(tǒng)證書目錄:
/system/etc/security/cacerts/

2-5 開始抓包

打開小黃鳥 App,在設(shè)置目標(biāo)應(yīng)用中設(shè)置為「 VMSO 」,然后在主界面開啟抓包開關(guān),最后在 VMOS 中操作目標(biāo)應(yīng)用

目標(biāo)應(yīng)用的網(wǎng)絡(luò)請求都會展示在小黃鳥主界面列表中了

需要補(bǔ)充的是,小黃鳥 HttpCanary 應(yīng)用中更推薦使用「 平行空間 」進(jìn)行抓包,但是實際使用過程發(fā)現(xiàn)存在閃退及安裝插件等問題,不太推薦使用

3. Root 設(shè)備

如果手機(jī)已經(jīng)完成 Root,我們只需要將第三方證書移動(比如:小黃鳥、Charles 等)移動到系統(tǒng)證書目錄即可

這里通過小黃鳥 App 及 Charles 進(jìn)行講解,F(xiàn)iddler 類似

3-1 小黃鳥 App 抓包

操作步驟如下:

  • 手機(jī)解鎖并 Root
  • 安裝小黃鳥 HttpCanary 應(yīng)用,并導(dǎo)出 HttpCanary 根證書,格式選擇和上面一樣
  • 通過數(shù)據(jù)線,拷貝 CA 證書到 PC 上
  • PC 端下載 adb 并配置環(huán)境變量
  • 通過下面一系列 adb 命令,將證書 PUSH 到系統(tǒng)證書目錄下
  • 打開小黃鳥應(yīng)用,設(shè)置目標(biāo)應(yīng)用
  • 在小黃鳥主界面點擊抓包按鈕,即可以對目標(biāo)應(yīng)用進(jìn)行抓包了
# 授予adb root權(quán)限 adb root # 禁用系統(tǒng)驗證 adb disable-verity  # 重啟手機(jī) adb reboot  # 授予adb root權(quán)限 adb root  # 在將文件 push 到 '/system' 文件夾之前,必須先輸入命令 'adb remount' adb remount  # 拷貝證書到/system/etc/security/cacerts/下面 # adb push 87bc3517.0 /system/etc/security/cacerts/  # 重啟 adb reroot  # 查看是否包含導(dǎo)入的CA證書 adb root adb shell cd /system/etc/security/cacerts/ ls 

3-2 Charles 抓包

操作步驟如下:

  • Charles 在幫助中下載證書(比如:CER 證書),通過數(shù)據(jù)線拷貝到手機(jī)上
  • 在文件管理中找到這個證書手動進(jìn)行安裝默認(rèn)會安裝到用戶證書中安裝目錄:/data/misc/user/0/cacerts-added/
  • 使用下面 adb 命令開啟手機(jī) system 目錄的讀寫權(quán)限
  • 安裝 RE 文件管理應(yīng)用并授予 Root 權(quán)限,將上面的證書從用戶證書目錄移動到系統(tǒng)證書目錄下系統(tǒng)的證書目錄:/system/etc/security/cacerts
  • 重啟手機(jī)
  • 抓包測試查看 PC 端的 ip 地址,手機(jī)保持在同一局域網(wǎng),然后設(shè)置為手動代理,最后抓包進(jìn)行測試

# 以 root 權(quán)限執(zhí)行
adb root
# 禁用系統(tǒng)驗證
adb disable-verity
# 重啟手機(jī)
adb reboot
# 以 root 權(quán)限運行
adb root
# 重新掛載
adb remount

4. 最后

上面以手機(jī)是否 Root 簡單闡述了高版本 Android 系統(tǒng)各種場景的抓包流程

除了上面的抓包方式,還有很多方案可以選擇。對于 Root 設(shè)備我們可以安裝 Magisk 面具,再配合 movecert 模塊進(jìn)行抓包;或者我們也可以通過 EdXposed 框架 + trustmealredy 模塊進(jìn)行抓包,實際工作中,我們可以根據(jù)需求自行選擇適合自己的方式

如果你覺得文章還不錯,請大家 點贊、分享、留言 下,因為這將是我持續(xù)輸出更多優(yōu)質(zhì)文章的最強(qiáng)動力!

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時表示是新驗證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }