首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏伟大程序猿的诞生

    Android技术

    前言 首先我们需要明确的目的: 1、分析数据传输协议 2、定位网络协议的问题 3、从数据中获取想要的信息 4、 将截取到的数据进行修改,伪造,重发 举个栗子: 电话会议通话中,此时通话突然异常中断 具体步骤: 1、把电脑的网络做为热点 2、开启wifi热点后,被测设备连接到该热点; 3、启动wireshark/charles,选择做为热点的网卡,开始; 4、操作手机,可以抓取到手机所有与网络交互的数据 以上方式对于我们目前的开发条件来说局限性较大,目前没有笔记本可以开启热点供(笔记本开启热点需要申请权限) 2、tcpdump 安卓tcpdump下载地址:https://download.csdn.net 接下来开始我们的 1、下载tcpdump文件 2、将下载好的tcpdump文件,放入设备的data/local下 执行如下命令: adb push 路径:/tcpdump /data/local 看到如上命令说明包成功,可以坐等。 6、结束 等待结束后,直接按ctrl+c 结束 ? 看到上图说明成功结束此次

    3K40发布于 2019-01-21
  • 来自专栏yiyun 的专栏

    Fiddler Android

    模拟器 配置 参考: Fiddler 逍遥安卓模拟器_架构师的成长之路的博客-CSDN博客_逍遥模拟器 配置 Android 模拟器的网络代理 打开 设置, 选择 WLAN, 在显示已连接的WIFI 如何?_Zdelta-CSDN博客_app不走代理如何 - 重要参考 现象 设置系统代理后,依然不到 ( 没有相关请求的 ),但是 app 却依旧正常返回数据,没有断网。 安装 Xposed XposedInstaller_3.1.5.apk 不, 谢谢 等待重启 打开 Xposed 出现上图, 说明安装成功, 并成功激活 2. Fiddler安卓手机APP-杰米博客 关于Android 9.0 FD证书处理-逆猿码 fiddler-003-抓取app视频,抓取抖音、西瓜、快手视频,小小的七色花,想保存什么就保存什么_ 【决清教程】FD包工具Fiddler基本-可以电脑或者安卓苹果手机_哔哩哔哩_bilibili frida不到解决办法_哔哩哔哩_bilibili 本文作者: yiyun 本文链接: https

    3.3K20编辑于 2022-04-01
  • 来自专栏一个会写诗的程序员的博客

    Android通过tcpdump

    1 手机要有root权限 2 下载tcpdump android模拟器上linux里面有的会自带。

    2.4K30发布于 2018-08-20
  • 来自专栏全栈程序员必看

    Android使用charles

    1.下载并安状软件, 官网在此: 2.前题条件,电脑和手机必须在同一网段 3.在Charles界面选择菜单 proxy->proxy settings 勾选”Enable transparent

    81720编辑于 2022-06-29
  • 来自专栏tea9的博客

    BurpAndroid

    BurpAndroid 设置ip 设置-网络-查看ip地址 burp-设置ip 手机 电脑要跟手机连同一个wifi wifi-修改网络 wifi密码钥匙串 火狐浏览器配置 tencent-QQfile_recv-cacert.cer adb push cacert.der /sdcard 然后输入手机密码 为证书命名 手机访问网页 Links Burpsuite抓手机APP并简要分析

    82820编辑于 2022-07-16
  • 来自专栏流柯技术学院

    Charles2-Charleshttps请求

    1.开启SSL代理 菜单,代理-->SSL代理设置 勾选启用SSL代理 在包括选项,添加主机:*,端口:443 确定保存 2.安装证书 菜单,帮助-->SSL代理-->安装Charles根证书 如下图 菜单,帮助-->SSL代理-->保存Charles根证书 4.浏览器安装证书 浏览器安装导出的证书文件,Firefox举例 菜单,工具-->选项 即可愉快的抓取PC端https请求数据

    3.3K10发布于 2020-06-16
  • 来自专栏全栈程序员必看

    burpsuite小米手机_Android 7.0+手机burpsuitehttps

    subject_hash_old -in 后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1 操作步骤: 将软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录 此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利 方法2: 1,一台root的手机 2,导出

    1.8K10编辑于 2022-09-02
  • 来自专栏搁浅测试同学小分享

    fiddler对Android手机APP

    二、下载fiddler设置手机 1、怎么下载fiddler就不用说了吧,直接百度就好了。主要还是说下怎么设置fiddler手机吧。 打开的界面如下: 我暂时把这个界面分为三部分吧: 第一个区域:fidller所抓到的请求request 第二个区域:查看request的请求头的详细信息 第三个区域:查看响应response的详细信息 2、 设置fiddler和手机端,实现对手机APP发出的http请求进行 1)fiddler端: 在菜单栏tools-options-Connections下勾选Allow remote computers 2)设置手机端 因为fiddler是通过设置代理来进行,所以需要对手机端进行设置代理,同时能够实现的前提:手机连的wifi和PC电脑需要同一个网段,不然是不能够的呢 步骤一、进入手机设置, 服务器主机名填写电脑的IP地址,服务器端口填写8888,这个端口和fiddler监听的端口保持一致 查看电脑IP方法,命令ipconfig 完成上面fidller和手机端的设置后,就可进行手机APP端的包了

    2.3K30编辑于 2022-07-21
  • 来自专栏信安之路

    太干了,Android 姿势总结!

    本文作者:不染(灼剑(Tsojan)安全团队成员) App 服务端测试基本就是 Web 安全那一套,但如果不到服务器的?哎~就很难受,空报告? ‍ 本篇文章总结了几个比较好用点的 Android的姿势,当然远不止这几种。 ‍ 可以利用 Charles 转发流量,配合 BurpSuite 做联动使用。 0x10 小程序 10.1 绕SSL Ping、防代理 基本步骤跟上述差不多,姿势足够用了。 >开始调试。

    6.5K41发布于 2021-09-17
  • 来自专栏Windows技术交流

    Android软件tpacketcapture操作指引

    http://www.itmop.com/downinfo/377691.html 从这里下载apk安装安装,安好后打开它 看到下图,忽略提醒点确定 image.png 然后点下图capture按钮 image.png 然后在手机上做需要的动作,比如想访问网页时的,点capture是开始,接着就是产生访问网页的行为,完成操作后就可以在 设置 → 更多链接 → VPN → 看到已连接状态的 vpn → 点一下会提示断开 → 断开 image.png image.png image.png 断开后回到软件界面,能看到file list页签里有获取到的文件,在文件(注意是下面的文件

    3.1K30发布于 2021-07-21
  • 来自专栏reizhi

    使用Fiddler对Android手机

    由于智能手机权限限制,使用传统方法在 Android 手机上不得不对系统进行 root ,并且最终需要导出到电脑查看以及分析。 相较而言,使用 Fiddler 辅助操作简单易行,并且无需对手机进行 root ,同时兼容 Android 以及 IOS。 使用 Fiddler 需要一台与被手机处在同一局域网下的电脑辅助,并且路由器没有开启 AP 隔离。 如果需要对本机其他程序进行,设置被代理程序使用127.0.0.1:8888即可。 下面介绍使用Fiddler对Android手机的方法。 配置成功后即可对手机进行,例如这里可以看到新浪微博app启动时的 HTTP 请求。 Fiddler 主界面右侧可以查看 request 以及 response 的详情,非常方便。

    1.2K10编辑于 2022-09-26
  • 来自专栏从零开始学自动化测试

    Fiddler2-只APP的请求

    2.记住这里的端口号:8888,后面会用到。 ? 二、查看电脑IP 1.打开cmd,输入:ipconfig,记住这个IPv4地址。 >>ipconfig ? 2.选择修改网络配置: 配置主机名:与主机电脑IP地址保持一致 端口号:8888 3.保存后就可以抓到来自手机的请求了。 ? 四、APP上的HTTPS请求 1.如果app都是http请求,是不需要安装证书,能直接抓到的,如果是https请求,这时候手机就需要下载证书了。 :所有的请求 ...from browsers only :只浏览器的请求 ...from non-browsers only :只非浏览器的请求 ...from remote clients only :只远程客户端请求 ?

    1.8K70发布于 2018-04-08
  • 来自专栏从零开始学自动化测试

    mitmproxy 神器-2.抓取Android 和 iOS 手机 https 请求

    windows电脑通过 ipconfig 查看,mac 电脑通过 ifconfig查看

    5.9K30编辑于 2023-01-03
  • 来自专栏Android 技术栈

    Mac 上使用 Charles (Android http)

    这里说的是http: 1.看手机里对应的wifi设置,只需要填上这两个值即可 端口号和电脑ip [wifi设置] 2.打开Charles的 Proxy Setting... 通过发现,同样的 get 请求,的数据和直接放在浏览器里得到数据不一致,可能是由于头部数据差异导致,请求时请注意相关规则。

    1.3K30发布于 2019-05-23
  • 来自专栏有价值炮灰

    iptables 在 Android 中的妙用

    根据我们前一篇文章(终端应用安全之网络流量分析)中所介绍的,遇到这种情况时就可以使用路由方法,确保接管所有流量。但是因为端午放假被封印在家,且用于的树莓派放在了公司,因此只有另谋他路。 但其中也有一些比较有趣的匹配规则,比如上一篇文章中介绍过的 Android 单应用方法: $ iptables -A OUTPUT -m owner --uid-owner 1000 -j CONNMARK ,甚至不需要引入 VPN Service 等其他应用,只需要一行命令即可实现针对单个 Android 应用的全局 HTTP/HTTPS 。 总结 本文主要介绍了 iptables 规则的配置方法,并且实现了一种在 Android 中全局 HTTP(S) 的方案,同时借助 owner 拓展实现应用维度的进一步过滤,从而避免手机中其他应用的干扰 相比于传统的 HTTP 代理方案,该方法的优势是可以实现全局,应用无法通过禁用代理等方法绕过;而相比于 Wireshark 等方案,该方法基于透明代理,因此可以使用 BurpSuite、MITMProxy

    1.9K30编辑于 2023-02-12
  • 来自专栏Android安卓进阶

    Android安卓进阶之——一文带你了解和反

    ] 今天主要跟大家介绍一下Android和防止 介绍两款包工具,Profiter和Charles。 工具环境: Android Studio 4.2.2 手机Google Pixel 3XL Android 11 使用Profiler 工具 将自己的手机连接到电脑上,然后打开Android Studio 2. 此时,当我们进行网络访问 的时候,可以在charles上面看到我们访问的数据了 [2fa5d7ef17a0370f6cfb396fe69ec501.png] 我们可以通过左下角的Filter 防止 前面讲到,默认的 Android Https 配置下,只要使用 Android7.0 以下的手机、或者找个 Root 设备安装把用户证书(比如charles证书)想办法搞进系统证书那部分,就可以包了 Android 7.0 以下系统抓到

    3.4K40编辑于 2022-03-18
  • 来自专栏全栈程序员必看

    linux本来端口,Linux

    1、如果要eth0的,命令格式如下: tcpdump -i eth0 -w /tmp/eth0.cap 2、如果要192.168.1.20的,命令格式如下: tcpdump -i etho host 192.168.1.20 -w /tmp/temp.cap 3、如果要192.168.1.20的ICMP,命令格式如下: tcpdump -i etho host 192.168.1.20 and port 10002 -w /tmp/port.cap 5、假如要vlan 1的,命令格式如下: tcpdump -i eth0 port 80 and vlan 1 -w /tmp/vlan.cap 6、假如要pppoe的密码,命令格式如下: tcpdump -i eht0 pppoes -w /tmp/pppoe.cap 7、假如要eth0的,抓到10000个后退出,命令格式如下: tcpdump -i eth0 -c 10000 -w /tmp/temp.cap 8、在后台eth0在80端口的,命令格式如下: nohup tcpdump -i eth0 port 80 -w /tmp/temp.cap

    7K40编辑于 2022-11-04
  • 来自专栏全栈程序员必看

    wireshark命令_wireshark ping

    大家好,又见面了,我是你们的朋友全栈君 wireshark常用命令: 一、针对IP过滤 1)对源地址为192.168.0.1的的过滤 ip.src == 192.168.0.1 2)对目的地址为192.168.0.1 的的过滤 ip.dst == 192.168.0.1 3) 包括源和目的地址 ip.addr == 192.168.0.1 二、针对协议的过滤 1)捕获某些协议的数据 http or telnet 2)排除某种协议的数据 not arp / ! tcp 三、针对端口的过滤 1)捕获某一端口的数据 tcp.port == 80 / udp.port == 80 2)捕获多端口的数据,可以使用and来连接 四、逻辑条件组合筛选 ||

    2.8K30编辑于 2022-10-03
  • 来自专栏White OWL

    六、小程序|App-移动端app-

    以下文章来源于thelostworld ,作者thelostworld 小程序|App 移动端app- ----------IOS设备系统--------- 一、IOSIOS(thor 设备系统--------- 二、android移动端 Android(httpcanary.apk、Packet Capture.apk、精灵.apk等等) 1)精灵.apk 过滤设置 抓取全部还是特定app、或者是特定IP、或者特定域名 具体效果和相关预览: 目前没有重放功能,可以复制配合burp进行重放 2)Packet Capture.apk 可进行相关的设置: 时候选取特定app进行: 选取微信进行数据抓取: 目前没有重放功能,可以复制配合burp进行重放。 :IOS设备的组合功能较为完善,可以进行相关的数据的修改和重发, Android设备目前只能相关的抓取数据内容,修改和重发方面做的不是很好。

    3.5K20编辑于 2022-09-22
  • 来自专栏全栈程序员必看

    使用青花瓷对Android app

    记录一下使用青花瓷的过程(主要Android中的app) 青花瓷window版本下载地址:http://www.pc6.com/softview/SoftView_426224.html Charles Proxy • HTTP Monitor / HTTP Proxy / HTTPS & SSL Proxy / Reverse Proxy 官网地址 前提条件,电脑和手机存在于同一个网路下,才能实现操作 抓到的https数据是这样的: 所以抓取https 的请求数据还需要再安装根文件在手机中,青花瓷也需要配置 1.本机上安装证书 青花瓷上面安装 .cer 文件的参考文档: charles(青花瓷)包工具不到 3.启用 https 捕捉 到此,基本可以实现使用青花瓷包了。 2.另外补充一下,获取电脑上IPv4地址的另一个方法。 在电脑桌面右下角点击网络图标,选择“打开网络和共享中心”,在弹出的对话框左上角点击“更改适配器设置”。

    2.2K10编辑于 2022-08-26
领券