来人!快!把这个包给抓住了!

admin 2022年4月27日12:20:46移动安全评论15 views3910字阅读13分2秒阅读模式

前言

当年还在学校的时候,就接触到了抓包,当时还在贴吧写了一篇小白文来误导小白(不是。但当时的自己还没接触到逆向,竟然对抓包没有提起兴趣,说到底又是太年轻,不懂事。时至今日,才发现它是安全人员必须要掌握的基本技能,面试安全岗位也多多少会问到与抓包相关的知识。抓包(packet capture)是查看数据包发送和接收过程的手段。抓包也有很多种办法,可以在软件层面对函数进行hook,查看发送或接受的数据包,还有利用WireShark,tcpdump,Fiddler,Charles等第三方工具来抓包。本文演示如何利用Charles来对Android App进行抓包,并且强行让App走代理

工具准备

  • 电脑

  • 一部已经ROOT的手机

  • Charles(https://www.charlesproxy.com)

  • Openssl(https://sourceforge.net/projects/openssl/files/)

步骤

安装Charles后打开。依次选择菜单Proxy -> SSL Proxying Settings...

来人!快!把这个包给抓住了!

在SSL Proxying标签下勾选Enable SSL Proxying,再点击Add按钮

来人!快!把这个包给抓住了!

添加一条Host为*,Port为443的规则,如图:

来人!快!把这个包给抓住了!

点击OK

来人!快!把这个包给抓住了!

回到主界面,依次点击Help -> SSL Proxying -> Save Charles Root Certificate...导出根证书,另存为charles.pem

来人!快!把这个包给抓住了!

将下载好的OpenSSL放入环境变量

来人!快!把这个包给抓住了!

转到证书导出目录,打开命令行,执行以下命令:

openssl x509 -subject_hash_old -in charles.pem

来人!快!把这个包给抓住了!

根据输出的内容,将charles.pem重命名为b6a3624b.0,注意文件后缀是0

然后重新挂载手机的system分区

adb root
adb remount

将重命名后的文件推入/system/etc/security/cacerts目录中

adb push b6a3624b.0 /system/etc/security/cacerts

回到Charles,依次选择Proxy->Proxy Settings

来人!快!把这个包给抓住了!

设置一个端口,按确定

来人!快!把这个包给抓住了!

在手机WIFI设置页面,给连接的WIFI设置代理,代理到Charles。代理服务器主机名写电脑的主机名或者ip地址,代理服务器端口写上面在Charles中设置的端口,写完后点保存

来人!快!把这个包给抓住了!

接下来,手机的https包都会被转到Chales中,并成功解析

来人!快!把这个包给抓住了!

当然,有时候事情不会那么顺利。咱们抓包,那别人也会想办法防止抓包。如果抓包的时候我们知道应用明明有http请求但是在抓包工具中却抓不到包,那么应用中很有可能设置了不让请求走代理,常用的设置代码如下:

  1. URLConnection类

    public static String get(String urlStr){        ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream();        InputStream inputStream = null;        try {            URL url = new URL(urlStr);            HttpURLConnection httpURLConnection = (HttpURLConnection) url.openConnection(Proxy.NO_PROXY);            httpURLConnection.setRequestMethod("GET");            inputStream = httpURLConnection.getInputStream();            if(httpURLConnection.getResponseCode() == 200) {                byte[] buf = new byte[1024];                int len = -1;                while ((len = inputStream.read(buf)) != -1) {                    byteArrayOutputStream.write(buf, 0, len);                }            }        }        catch (Exception e){            return e.toString();        }        finally {            close(inputStream);            close(byteArrayOutputStream);        }        return byteArrayOutputStream.toString();    }

注意上面的openConnection(Proxy.NO_PROXY),这就是设置请求不走代理的地方

  1. OkHttp库

    public static String get(String url)  {        OkHttpClient.Builder client = new OkHttpClient.Builder();//        //方式一://        client.proxy(Proxy.NO_PROXY);//        //方式二:        ProxySelector proxySelector = new ProxySelector() {            @Override            public List<Proxy> select(URI uri) {                return null;            }
@Override public void connectFailed(URI uri, SocketAddress sa, IOException ioe) {
} }; client.proxySelector(proxySelector); Request request = new Request.Builder() .url(url) .build();
try (Response response = client.build().newCall(request).execute()) { return response.body().string(); } catch (Exception e){ return e.toString(); } }


同样的,上面注释标出的地方也是设置请求不走代理。

针对这些情况我们可以利用Hook相应的方法强行让http请求走代理,这里使用frida来进行hook,代码如下:

if(Java.available){  Java.perform(function(){    //openConnection    var URL = Java.use("java.net.URL")    var openConnection1 = URL.openConnection.overload("java.net.Proxy")    var openConnection2 = URL.openConnection.overload()    openConnection1.implementation = function(proxy){      console.log("openConnection() proxy = " + proxy)      return openConnection2.call(this)    }    //okhttp    var OkHttpClientBuilder = Java.use("okhttp3.OkHttpClient$Builder")    var proxy = OkHttpClientBuilder.proxy.overload("java.net.Proxy")    proxy.implementation = function(proxy){      console.log("proxy() prxoy = " + proxy)      return null    }
var proxySelector = OkHttpClientBuilder.proxySelector.overload("java.net.ProxySelector") proxySelector.implementation = function(proxySelector){ console.log("proxySelector() proxySelector = " + proxySelector) return null }
})}


App抓包

骚操作"破解"App

小程序逆向与抓包

Android抓包理论浅析

Wireshark抓包和分析

小程序逆向和抓包技巧浅析

App防抓包之VPN网络检测

iOS系统抓包入门实践之短链

App逆向之干掉vpn检测抓包

iphone手机还可以这样抓包

iOS系统抓包之短链-破解双向证书

基于chroot的内核级绕过越狱检测

App静态逆向分析思路浅析(过检测)

App抓包原理浅谈(避免抓包的方法)

IoT设备渗透测试环境搭建及常用工具

Burp Suite http代理+Sock5代理抓包

Android应用测试基础知识和代理抓包

Android App无法抓包的解决方案总结

无需安装证书可对任意App进行https抓包

burpsuite在各场景下的抓包方法(建议收藏)

Android平台HTTPS抓包解决方案及问题分析

Windows11支持的Android子系统进行APP抓包

移动端过检测抓包最全解决方案(建议收藏)

Android系统源码浅析之绕过VPN检测抓包

Android系统证书或定制系统解放https抓包

不同局域网无需安装证书对app进行https抓包

电脑做wifi热点手机连上后用Wireshark抓包

App防网络请求被代理抓包的完整解决思路或方法

Proxifier+BurpSuite对C/S架构客户端的安全测试

BurpSuite各版本及激活方法(App系统证书/解放Https抓包)

spy-debugger安装、远程调试和https抓包(骚操作绕过App检测)

AsyncHttpClient为什么无法用Fiddler/BurpSuite/Charles来抓包原理剖析



欢迎关注"哆啦安全"公众号和视频号,后续还有更多分享!

原文始发于微信公众号(哆啦安全):来人!快!把这个包给抓住了!

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日12:20:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  来人!快!把这个包给抓住了! http://cn-sec.com/archives/950575.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: