APP逆向-抓包方案汇总
Charles + Postern 方案
postern 下载:https://apkcombo.com/zh/postern/com.tunnelworkshop.postern/
fiddler + postern 方案
参考:https://blog.csdn.net/weixin_42750816/article/details/115797860
适用于app设置了不走代理 NO_PROXY
,例如:https://app2.scrape.center/
fiddler 的配置就不赘述了,讲一下如何配置 postern
首先模拟器安装 postern,打开,分别清空 配置代理、配置规则
然后添加代理服务器,配置如下,保存
添加规则,保存
然后打开VPN,就可以看到fiddler 截获到请求了
r0capture hook 方案
https://github.com/r0ysue/r0capture
环境
- 雷电模拟器9
- 安卓9
- frida、frida-server 15.1.28
记得先开通root权限,#
为已root
charlse + magisk 方案
模拟器上先装charles证书,再装 move_cer 模块
wireshark 4.0.1
inspeckage 动态分析:
下载:https://github.com/ac-pm/Inspeckage/releases
安装:装完apk后,重启设备,choose target
,LAUNCH APP
,电脑配置:
1 | nox_adb.exe -s 127.0.0.1:62001 forward tcp:8008 tcp:8008 # 主配置 |
浏览器打开网页:localhos:8008
具体的逆向操作参考:https://blog.csdn.net/sinat_32501475/article/details/134136178
模块六年没更新了,估计只能用于分析小部分app
过SSL Pining
用崔大的例子,https://app4.scrape.center/,在抓包的时候,报错:
在网页开启过检测,重新 LAUNCH APP,即可正常抓包
感谢:
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Chen's Blog!
评论