基于雷电9的https抓包以及绕过检测方案

admin 2022年12月19日10:49:44评论1,234 views字数 1511阅读5分2秒阅读模式

基于雷电9的https抓包以及绕过检测方案


本文由Scynull同学编译,校对,转载请注明。


 免责申明


        归零安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
        本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!


01


模拟器初始配置


01

磁盘共享设置



打开雷电9模拟器,设置磁盘共享为 System.vmdk 可读写,保存,先别重启。

基于雷电9的https抓包以及绕过检测方案


02

设置网络模式开启 root 权限




设置网络模式为桥接,记得安装驱动,保存别重启

基于雷电9的https抓包以及绕过检测方案


开启 root 权限,保存设置并且重启。

基于雷电9的https抓包以及绕过检测方案


03

复制配套文件





打开雷电共享文件夹,建议自定义文件夹(更多 -> 共享文件夹 )。然后复制配套文件。

基于雷电9的https抓包以及绕过检测方案



02


Magisk 安装及配置



01

安装核心软件


  
两个步骤:

第一步,安装关联软件


文件管理进去共享文件夹(sdcard->Pictures),分别安装 delta + MT管理器 + 酷安 ,最后打开MT管理器,点击允许,然后退出MT管理器。

基于雷电9的https抓包以及绕过检测方案


打开 Magisk ,同样允许 root 权限,然后点击 安装 --> 允许访问 ,然后进入安装页面,这时候是没法安装的。直接退出(清除后台的方式退出) magisk,然后重新进入 magisk 。

基于雷电9的https抓包以及绕过检测方案


打开 magisk -> 安装 -> 下一步 -> 方式(安装至系统分区)-> 开始,提示安装完成,记得别重启直接点击 回到主界面

基于雷电9的https抓包以及绕过检测方案


打开MT管理器,进入   /system/xbin  删除 su 文件(位置处于最下面,鼠标点击文件不放就会提示删除)

基于雷电9的https抓包以及绕过检测方案


关闭模拟器,然后选择重启

基于雷电9的https抓包以及绕过检测方案


第二步,刷入依赖包

打开 Magisk 然后点击 模块 -> 从本地文件安装 -> 共享文件夹 -> riru-v26 安装完成,关闭模拟器方式重启。

基于雷电9的https抓包以及绕过检测方案


打开 Magisk -> 设置 -> 隐藏 Magisk 应用 -> 填一个你喜欢的名字 -> 确定。重新打开设置 -> 开启 MagiskHide -> 配置 Magiskhide (这里面就是所有你需要隐藏root的应用),可以打开添加系统用户。


03


LSPosed 安装及配置



01

安装核心软件


  

打开 Magisk -> 模块 -> 从本地安装 -> 共享文件夹 -> LSPosed -> 关闭模拟器方式重启,然后打开MT管理器(如果提示root就允许)进入共享文件夹 打开LSPosed压缩包 -> 安装 manager.apk -> 打开 LSPosed -> 不在提示 - >查看是否激活LSP 

基于雷电9的https抓包以及绕过检测方案


02

安装插件



打开MT管理器 -> 进入共享文件夹 -> 安装 JustTrustMe + TrustMeAlready (安装好关闭,别启动),进入LSP 模块 可以看到两个模块,点击 -> 启用模块 - > 选择需要抓取https的应用打勾,我直接全选。两个模块操作一样。

安装酷安,然后正常安装软件抓包


04


Burp 抓包配置



01

模拟器代理配置


  

模拟器检查一下 wifi 是否桥接,ip是否一个网段,如果没问题。设置 wifi 代理 -> 手动 -> 电脑ip+代理端口(burp默认8080,我为了防止与大部分web环境冲突,默认8888) - > 保存

基于雷电9的https抓包以及绕过检测方案


02

Burp 代理配置



打开 burp代理设置 -> 配置代理 电脑ip+端口

基于雷电9的https抓包以及绕过检测方案


最后当然是奔放自我。

基于雷电9的https抓包以及绕过检测方案




参考链接:
https://forum.butian.net/share/1069
https://developer.android.google.cn/training/articles/security-ssl?hl=zh%5C_cn#Pinning



04


工具获取



微信公众号归零安全后台回复“模拟器抓包”



基于雷电9的https抓包以及绕过检测方案

原文始发于微信公众号(归零安全):基于雷电9的https抓包以及绕过检测方案

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日10:49:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于雷电9的https抓包以及绕过检测方案http://cn-sec.com/archives/1472028.html

发表评论

匿名网友 填写信息