为了抓包某APP所做的尝试(to be continued)

 

某APP,https通信,端口不是443,是一个非常用的端口。

准备工作:关于模拟器,试了好几个,总体来说,夜神模拟器比较好用,在官方的上面,APP直接不启动。

1、直接配置Burp和Fiddler代理。(失败)

没有抓到。这个APP经测试是不走代理的。因为,手机上安装APP之后,手机的设置里配置了代理,但是电脑上的Burp没打开,此时走代理的APP比如浏览器是不能上网的,但是这个APP不受影响。

 

2、使用Burp的一个插件NoPE。(失败)

这个工具的基本原理就是DNS劫持,通过DNS劫持的方式把APP的流量定向到配置好的代理上。代理可以是插件自己的TCP代理,也可以是用burp配置的代理(这个时候不是原来意义的代理了吧),因为是DNS劫持方式引流过来的流量,注意端口号也要配置的和APP要访问的端口号一样。

使用方法可参考:。

要注意的是:(1)内存。(2)服务器在本地,直接IP访问的情况。XXX

但是我使用这个工具不成功,可以成功的重定向DNS。但是代理上除了问题,Burp的代理至少是收到数据,但是貌似没有转发出去。插件自己的干脆没反应。

 

3、proxydroid全局代理。(失败)

在模拟器上安装了proxydroid进行全局代理。貌似如果是高版本的安卓模拟器,直接会无法上网。幸好夜神模拟器上合适。同时安装了xposed框架和just trust me插件,去掉系统的证书固定保护。但是依然是失败的,APP可以成功登陆服务器,但是抓不到数据。

而且,直接用IP访问服务器的时候,proxydroid是不能代理的,域名访问才行。可能这个工具也是用到了DNS劫持的方式。

4、

posted @ 2018-11-11 16:51  robotech_erx  阅读(1386)  评论(2编辑  收藏  举报

本文版权归作者robotech_erx,转载请注明出处:https://www.cnblogs.com/robotech/