在编写爬虫之前,我们都需要抓取目标应用的包,然后分析一波,才能进入编写脚本的阶段。
对于用iPhone的朋友来说,每天抢包也不太容易。PC端工具,如Charles和Fiddler,完全可以玩;“Stream”是iOS上非常强大的网络抓包应用,界面简单,功能强大。
但是对于使用高配版安卓系统的小伙伴来说,抢包就没那么方便了!因为提高了更高版本系统的安全策略,CA证书必须放在系统证书目录下才能正常抓包,而用户安装的证书默认为用户证书,导致很多app无***常抓包。
本文将介绍常见场景下Android高版本系统中抓取包的操作步骤。
2.非根设备
Android还有一个强大的抓取互联网数据包的工具,就是小黄鸟“HttpCanary”
具体操作步骤如下:
2-1导出http目录根证书
安装小黄鸟App后,进入设置页面,导出HttpCanary根证书。
选择“系统信任(. 0)”类型
这样,HttpCanary根证书被保存到“内部存储路径/HttpCanary/cert/…0”目录。
2-2安装APKPure和VMOS Pro应用程序
https://apkpure.com/cn/vmos-pro/com.vmos.ggp VMOS专业版下载地址:
PS:因为VMOS PRO的应用格式是XAPK,所以建议通过APKPure安装XAPK格式的应用。
2-3 VMOS导入RE应用程序、目标应用程序和HttpCanary根证书。
打开VMOS专业应用程序,并导入根浏览器应用程序,目标应用程序和HttpCanary根证书文件。
这样VMOS就包含了目标应用和RE文件管理应用,HttpCanary根证书文件默认保存到“VMOSfiletransferstatio/”。
2-4将证书导入系统证书目录。
在VMOS专业版中,HttpCanary根证书文件通过重新申请移动到系统证书目录。
系统证书目录:
/system/etc/security/cacerts/
2-5开始抢包。
打开小黄鸟App,在设置目标应用中设置为“VMSO”,然后打开主界面中的包捕获开关,最后在VMOS操作目标应用。
目标应用的网络请求会显示在小黄鸟的主界面列表中。
需要补充的是,在小黄鸟HttpCanary进行包捕获的应用中,更推荐“并行空房间”。但在实际使用过程中发现一些闪退、插件安装等问题,不建议使用。
3.根设备
如果定位器已经Root,我们只需要移动第三方证书(比如小黄鸟、查尔斯等。)到系统证书目录。
这里用小黄鸟App和查尔斯来解释,Fiddler也差不多。
3-1小黄鸟App抢包
操作步骤如下:
定位器解锁并 Root安装小黄鸟 HttpCanary 应用,并导出 HttpCanary 根证书,格式选择和上面一样通过数据线,拷贝 CA 证书到 PC 上PC 端下载 adb 并配置环境变量通过下面一系列 adb 命令,将证书 PUSH 到系统证书目录下打开小黄鸟应用,设置目标应用在小黄鸟主界面点击抓包按钮,即可以对目标应用进行抓包了# 授予adb root权限adb root# 禁用系统验证adb disable-verity # 重启定位器adb reboot# 授予adb root权限adb root# 在将文件 push 到 '/system' 文件夹之前,必须先输入命令 'adb remount'adb remount# 拷贝证书到/system/etc/security/cacerts/下面# adb push 87bc3517.0 /system/etc/security/cacerts/# 重启adb reroot# 查看是否包含导入的CA证书adb rootadb shellcd /system/etc/security/cacerts/ls
3-2查尔斯抓住了袋子
操作步骤如下:
Charles 在帮助中下载证书(比如:CER 证书),通过数据线拷贝到定位器上在文件管理中找到这个证书手动进行安装默认会安装到用户证书中安装目录:/data/misc/user/0/cacerts-added/使用下面 adb 命令开启定位器 system 目录的读写权限安装 RE 文件管理应用并授予 Root 权限,将上面的证书从用户证书目录移动到系统证书目录下系统的证书目录:/system/etc/security/cacerts重启定位器抓包测试查看 PC 端的 ip 地址,定位器保持在同一局域网,然后设置为手动代理,最后抓包进行测试
#以root身份运行
adb root
#禁用系统验证
adb禁用真实性
#重启定位器
ADB重新启动
#以root身份运行
adb root
4.最后
以上简单介绍了基于***是否Root的高配版安卓系统各种场景的抓包过程。
除了以上的抓包方法,还有很多选项可以选择。对于根设备,我们可以安装Magisk ***sk,然后配合movecert模块进行抓包;或者我们可以通过EdXposed框架+trustmealredy模块抓取包。在实践中,我们可以根据自己的需要选择自己的方式。
如果你觉得文章不错,请点赞,分享,留言,因为这将是我持续输出更多优质文章的最强动力!
本文来自倾听雪落投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/498092.html