声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
解BL锁
在开发者模式中找到设备解锁,根据步骤解锁
解锁成功,如图
刷入twrp
从twrp官网下载对应手机型号的img文件,并重命名为twrp.img
https://twrp.me/Devices/
手机关机后,按住开机键+音量下键,进入fastboot模式
下载adb工具包
https://developer.android.google.cn/tools/releases/platform-tools?hl=zh-cn
用数据线将手机与电脑连接,通过adb工具包中的fastboot.exe刷入twrp.img
fastboot.exe flash recovery twrp.img
fastboot.exe boot twrp.img
成功刷入后会自动重启并进入twrp页面,此时可将手机关机,进入系统。
安装magisk
下载Magisk
https://github.com/topjohnwu/Magisk/releases
由于是采用卡刷,所以需要将apk后缀改为zip,然后复制到手机中,放在一个方便找到的目录里,将手机关机,按住开机键+音量上键进入twrp,刷动下面滑块解锁。
点击Install
找到刚刚复制的Magisk压缩包
刷动滑块即可自动安装
出现Successful表示安装成功了,将手机开机
安装LSPosed
下载zygisk版本的LSPosed复制到手机中
https://github.com/LSPosed/LSPosed/releases
打开Magisk,开启zygisk
找到LSPosed压缩包文件,安装即可
安装完成后,将手机重启,下拉状态栏通过消息进入LSPosed
出现已激活就可以正常使用了
导入burp证书
打开burp,监听端口后,浏览器访问,下载证书
获取证书的值
openssl x509 -inform DER -in cacert.der -out cacert.pem
openssl x509 -inform PEM -subject_hash_old -in cacert.pem
将原证书cacert.der重命名为099af264.0
复制到手机的/system/etc/security/cacerts/目录中
就可以抓包https的包了
至此,环境就布置好了
原文始发于微信公众号(信安404):APP渗透测试环境搭建
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论