前言
r0ysue
肉丝大佬的星球,看到有篇骚操作的文章,但是由于最近的工作任务有点多,所以就拖了一段时间才写篇笔记记录一下。有时候在使用我上一次我发表的 APP各种抓包教程[1] 可以去进行抓包,但是它抓取的是流量包.pcapng
,所以对于渗透测试人员在测试的时候可能就会有点不方便,因为一般抓到的包都希望能转发数据包到Burpsuite
这个抓包神器进行工作测试。这时候就会陷入一种困境,就会想是不是我已经使用了目前主流常见的抓包方式都抓不了,别人应该也抓不了,那么目标APP应该就相对安全了?不,这不可能的,毕竟漏洞不去挖掘,永远都会存在,至于怎样去挖掘它,就要看渗透测试人员如何用什么方式去绕过进行测试抓包。环境:
Pixel3 Android 11 (已root),IP地址:192.168.5.234 Charles 4.6.2 Burpsuite Pro v2021.2 Windows 10 ,IP地址:192.168.5.109
手机和PC电脑处于同一个局域网状态下
❗️❗️❗️注:以下的抓包方式都不需要
在手机里设置WiFi代理
原文始发于微信公众号(XRSec):APP各种抓包教程(续篇)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论