OKHTTP3抓包繞過
VSole2021-09-26 15:58:35
前言
同樣是之前做的那個項目,除了加殼還用了OKhttp3,導致burp等工具無法抓到該應用的通信請求,抓瞎了一段時間,好在已經解決該問題,不過如果APP做了虛擬機識別的話,就沒辦法使用這種方式了。
0x01
1.模擬器安裝BURP證書
將burp證書導入模擬器中,在安全設置處將證書安裝

2.下載安裝 proxifier
http://www.proxifier.com/
激活碼自行探索
3.添加代理服務器為burp監聽的地址

4.設置代理規則
我這里使用的是夜神模擬器,夜神的通信進程為 noxvmhandle.exe ,我們直接將這個進程添加到代理規則中就好了。

0x02
現在就可以愉快的抓包了

由于proxifier采用的是類似于注入模擬器進程轉發流量的方式,就能讓一些APP的防抓包機制失效,當APP沒有限制模擬器使用時,這種方式比起HOOK還是會簡單便捷很多。
VSole
網絡安全專家