Charles + Postern 方案

参考:https://blog.csdn.net/tianyi19/article/details/121254560

postern 下载:https://apkcombo.com/zh/postern/com.tunnelworkshop.postern/

fiddler + postern 方案

参考:https://blog.csdn.net/weixin_42750816/article/details/115797860

适用于app设置了不走代理 NO_PROXY,例如:https://app2.scrape.center/

fiddler 的配置就不赘述了,讲一下如何配置 postern

首先模拟器安装 postern,打开,分别清空 配置代理、配置规则

然后添加代理服务器,配置如下,保存

image.png

添加规则,保存

image.png

然后打开VPN,就可以看到fiddler 截获到请求了

image.png

r0capture hook 方案

https://github.com/r0ysue/r0capture

环境

  • 雷电模拟器9
  • 安卓9
  • frida、frida-server 15.1.28

记得先开通root权限,#已root

image.png

charlse + magisk 方案

【安卓逆向】保姆级模拟器抓包环境搭建

模拟器上先装charles证书,再装 move_cer 模块

wireshark 4.0.1

inspeckage 动态分析:

下载:https://github.com/ac-pm/Inspeckage/releases

安装:装完apk后,重启设备,choose targetLAUNCH APP ,电脑配置:

1
2
nox_adb.exe -s 127.0.0.1:62001 forward tcp:8008 tcp:8008  # 主配置
nox_adb forward tcp:8887 tcp:8887 # logcat配置

浏览器打开网页:localhos:8008

image.png

具体的逆向操作参考:https://blog.csdn.net/sinat_32501475/article/details/134136178

模块六年没更新了,估计只能用于分析小部分app

过SSL Pining

用崔大的例子,https://app4.scrape.center/,在抓包的时候,报错:

image.png

在网页开启过检测,重新 LAUNCH APP,即可正常抓包

image.png

感谢: