点击蓝字,关注我们
欢迎转发,请勿抄袭!
作为测试人员,上得了服务端,下得了客户端。因此app渗透测试,那必须得会呀,偷偷透露,app渗透漏洞更好挖掘。
一般app与服务端采用序列化的数据流传输,得到数据进行解析。那么我们怎样才能拦截它的数据包呢?大部分采用https,提示需要证书才能得到请求。下面,就详细出一份教程。关于app捉包教程。
使用burp、夜神模拟器作为实验工具,安装好夜神模拟器,(长按所连接的wifi)
出现这个修改网络,点击修改网络以后,
服务器填写物理机电脑的ip,也就是你的burp的电脑的ip,电脑也要添加该ip和该端口。
添加完,在模拟器浏览器访问http://burp出现该页面
点击下载证书即可,这样得到了证书。需要将后缀名改成cer,下载的证书是适应电脑的der证书,所以需要修改成cer。修改完以后,导入工作。手机操作:设置》安全》SD卡安装。找到证书cer,进行安装。
安装完以后,就可以在模拟器访问https及app,顺利得到数据包。
模拟器捉包教程非常简单。但是有些app反模拟器,就是有一种检测机制,会自动检测当前环境是否为模拟器,检测为模拟器就直接退出,此时,就需要真机捉包。
真机步骤跟模拟机也相同,wifi需要跟电脑同一网段。但也有些奇怪的验证,比如SSL证书绑定验证。此时我们需要借助第三方插件需要将它关掉。借用到了justtrustme。目前版本在有v2和.v4。需要安装框架才能进行安装这个插件。
如果由SSL证书绑定的app。不做这一步的话,直接提示连接服务器失败。。。。
安卓推荐两款框架太极和Xposed(需要root),适用于安卓。具体流程,测试,先安装太极和插件。
需要开启插件,进到模块管理里面,将模块勾选上。
基本就完成了。需要捉那个软件的包,就在创建应用添加,该方法仅用于捉取开启ssl证书绑定的应用,其他无需该操作。
教程到此结束了。公众号回复’apk‘提供太极和插件v4。
文章声明:本文仅供学习参考,请勿非法使用!
扫码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论