前言
r0ysue
肉丝大佬的星球,看到有篇骚操作的文章,但是由于最近的工作任务有点多,所以就拖了一段时间才写篇笔记记录一下。有时候在使用我上一次我发表的 APP各种抓包教程[1] 可以去进行抓包,但是它抓取的是流量包.pcapng
,所以对于渗透测试人员在测试的时候可能就会有点不方便,因为一般抓到的包都希望能转发数据包到Burpsuite
这个抓包神器进行工作测试。这时候就会陷入一种困境,就会想是不是我已经使用了目前主流常见的抓包方式都抓不了,别人应该也抓不了,那么目标APP应该就相对安全了?不,这不可能的,毕竟漏洞不去挖掘,永远都会存在,至于怎样去挖掘它,就要看渗透测试人员如何用什么方式去绕过进行测试抓包。环境:
Pixel3 Android 11 (已root),IP地址:192.168.5.234 Charles 4.6.2 Burpsuite Pro v2021.2 Windows 10 ,IP地址:192.168.5.109
手机和PC电脑处于同一个局域网状态下
❗️❗️❗️注:以下的抓包方式都不需要
在手机里设置WiFi代理
原文始发于微信公众号(XRSec):APP各种抓包教程(续篇)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论