僅限安卓平臺,測試安卓7、8、9、10、11、12、13 可用 ;無視所有證書校驗或綁定,不用考慮任何證書的事情;通殺TCP/IP四層模型中的應用層中的全部協議;通殺協議包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它們的SSL版本;通殺所有應用層框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;無視加固,不管是整體殼還是二代殼或VMP,不用考慮加固的事情;如果有抓不到的情況歡迎提issue,或者直接加vx:r0ysue,進行反饋~
2023年6月18日更新:
測試Pixel4/安卓13/KernelSU/Frida16 功能工作正常 正常抓包 導出證書
2021年1月14日更新:
增加App收發包函數定位功能增加App客戶端證書導出功能新增host連接方式“-H”,用于Frida-server監聽在非標準端口時的連接
工具用法
推薦環境:
https://github.com/r0ysue/AndroidSecurityStudy/blob/master/FRIDA/A01/README.md
切記僅限安卓平臺7、8、9、10、11 可用 ,禁止使用模擬器。
Spawn 模式:
python3 r0capture.py -U -f com.coolapk.market -v
Attach 模式,抓包內容保存成pcap文件供后續分析:
python3 r0capture.py -U 酷安 -v -p iqiyi.pcap
建議使用Attach模式,從感興趣的地方開始抓包,并且保存成pcap文件,供后續使用Wireshark進行分析。
老版本Frida使用包名,新版本Frida使用APP名。APP名必須是點開app后,frida-ps -U顯示的那個app名字。

收發包函數定位:Spawn和attach模式均默認開啟;
可以使用python r0capture.py -U -f cn.soulapp.android -v >> soul3.txt這樣的命令將輸出重定向至txt文件中稍后過濾內容

客戶端證書導出功能:默認開啟;必須以Spawm模式運行;
- 運行腳本之前必須手動給App加上存儲卡讀寫權限;
- 并不是所有App都部署了服務器驗證客戶端的機制,只有配置了的才會在Apk中包含客戶端證書
- 導出后的證書位于/sdcard/Download/包名xxx.p12路徑,導出多次,每一份均可用,密碼默認為:r0ysue,推薦使用keystore-explorer打開查看證書。

新增host連接方式“-H”,用于Frida-server監聽在非標準端口時的連接。有些App會檢測Frida標準端口,因此frida-server開在非標準端口可以繞過檢測。

合天網安實驗室
黑客技術與網絡安全
RacentYY
一顆小胡椒
安全內參
一顆小胡椒
一顆小胡椒
GoUpSec
Anna艷娜
Anna艷娜
Anna艷娜
Andrew