app抓包的另一種姿勢
VSole2021-09-26 16:02:42
前言
在測試某app時發現無法常規抓包,于是用端口轉發解決了該問題。做一個記錄幫助大佬們拓展思路。經過研究發現該app是在本地監聽起了一個服務,用來處理業務邏輯,之后把數據進行加密發送到服務端。
抓包分析
1.常規抓包分析
小弟先是嘗試常規的抓包方案,在WiFi里面設置代理,然后burp+xp模塊justTrustMe。瘋狂操作之后發現根本沒包過來,于是猜測是用tcp傳輸的。
2.肉絲大佬的r0capture也沒成功,這里不多bb
3.tcpdump抓包嘗試
直接抓全部網卡流量,保存到login.pcap
./tcpdump -i any -w login.pcap

然后在app上瘋狂操作,此處無圖自行腦補。
把包拖回本地wireshark分析。此處直接過濾http請求

經過分析后發現http是在本地通信的,還有一些加密數據用了tcp。既然是在本地通信的,那么它本地肯定起了一個服務,我們就從這里入手。
看一下該app監聽的端口

發現的確監聽了一個端口,然后嘗試把端口轉發出來進行測試。

直接訪問發現沒任何反應。

猜測是不是服務端對ua有判斷,接著嘗試用瀏覽器訪問發現也不行。

于是回過頭來仔細分析抓到的包。
先跟著http流,能更直觀的看到干了什么。

一目了然

發現請求的域名是自定義的,于是我構造一個一樣的包發過去。

VSole
網絡安全專家