<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OKHTTP3抓包繞過

    VSole2021-09-26 15:58:35

    前言

    同樣是之前做的那個項目,除了加殼還用了OKhttp3,導致burp等工具無法抓到該應用的通信請求,抓瞎了一段時間,好在已經解決該問題,不過如果APP做了虛擬機識別的話,就沒辦法使用這種方式了。

    0x01

    1.模擬器安裝BURP證書

    將burp證書導入模擬器中,在安全設置處將證書安裝

    2.下載安裝 proxifier

    http://www.proxifier.com/
    

    激活碼自行探索

    3.添加代理服務器為burp監聽的地址

    4.設置代理規則

    我這里使用的是夜神模擬器,夜神的通信進程為 noxvmhandle.exe ,我們直接將這個進程添加到代理規則中就好了。

    0x02

    現在就可以愉快的抓包了

    由于proxifier采用的是類似于注入模擬器進程轉發流量的方式,就能讓一些APP的防抓包機制失效,當APP沒有限制模擬器使用時,這種方式比起HOOK還是會簡單便捷很多。

    抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    專題
    2022-12-05 09:51:30
    Burp Suite 抓取電腦版:通過burp,自帶的瀏覽器進行:輸入目標URL,就可進行。在搜索框輸入,選擇查看burp代理配置,如圖下顯示的,127.0.0.1:8080??#### 通過burp抓取手機APP1.首先把burp的配置修改成自己本地電腦。首先打開----輸入剛剛在burp里面的ip與端口。不懂的可以看下上面的burp瀏覽器設置代理步驟。
    神器BurpSuite及其插件! https://github.com/topics/burpsuite https://github.com/ScriptKid-Beta/Unexpected_information https://github.com/EmYiQing/Burpsuite-UAScan https://github.com/lantongxue/BurpSuitePro
    安裝burp證書到系統中 必須安裝到系統中不然是不到https流量的(裝好了請忽略,當我湊字數就好) 開啟burp下載證書
    Android現狀目前常見的工具有Charles、Fiddler、Wireshark等,這些或多或少都需要一些配置,略顯麻煩,只適合開發及測試人員玩,如果產品也想看數據怎么辦呢,別急,本文的主角登場了,你可以在項目中集成AndroidMonitor,只需兩步簡單配置即可實現數據可視化功能,隨時隨地,人人都可以方便快捷的查看請求數據了。根目錄build.gradle下添加如下依賴。為了保險起見建議生產禁掉此插件。
    接下來,我們通過wireshark來查找pcap文件中的丟線索。結論1、1句忠告:不能通過判斷數據包是否已被接收端收到來判斷pcap中是否丟
    是個抓取網絡數據包的庫,這么說可能還有點抽象,但是工具大家可能都使用過。場景1:網絡流量分析對網絡設備流量進行實時采集以及數據包分析。場景2:偽造數據包不少網絡安全工具,需要偽造網絡數據包,填充上必要的協議字段后發送給對端設備,從而達到一些目的。
    app的另一種姿勢
    2021-09-26 16:02:42
    在測試某app時發現無法常規,于是用端口轉發解決了該問題。做一個記錄幫助大佬們拓展思路。經過研究發現該app是在本地監聽起了一個服務,用來處理業務邏輯,之后把數據進行加密發送到服務端。
    OKHTTP3繞過
    2021-09-26 15:58:35
    同樣是之前做的那個項目,除了加殼還用了OKhttp3,導致burp等工具無法到該應用的通信請求,本次我們使用proxifier注入模擬器進程轉發流量的方式,就能讓一些APP的防機制失效,快來看看吧
    在前天的沙龍上,師傅們積極探討,期間提出了一些關于app的相關問題。在此小小的總結一波有關的分析以及解決辦法。
    App 不到 HTTP 的可能原因
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类