成功抓到数据包,其他app自行去测试噢,据说能抓到90%以上的app的数据包......
Charles
Charles是一款非常强大的HTTP抓包工具,通过对该软件的设置让其成为系统网络访问服务器,即所有的网络访问都要通过该软件来完成,这样它就可以轻松获得所有HTTP、HTTPS的数据封包,监视所有的流量包括所有的浏览器和应用进程,方便开发人员查看计算机与Internet之间的所有通信。
Charles下载后有30天免费使用权限,过了之后可以选择重新下载或者购买,未激活的Charles每次只能开30分钟,需要再次手动开启。
Postern
Postern是一个Android下的全局代理工具。
破解
随便输入一个字符串生成license key。
打开charles-help填进去就行。
安卓导入Charles系统级证书
生成一个.pem的证书,改成 crt 格式,上传到手机(红米)。
设置->搜索证书,点击 CA证书
->点击仍然安装 (可能会有一个输入PIN码或指纹) -> 点击 ->
找到 你保存到手机的证书,即可。
Charles工具配置
首先是proxy - proxy settings
这里我们选择socks proxy模式,如图配置,点击ok完毕
取消勾选windows proxy,因为我们不需要用来抓取windows的数据包。
然后是proxy-ssl proxy settings
点add,添加:就可以了
postern工具配置
打开软件左上角横杠可以看到选项列表
先配置代理
名称随便起,服务器地址为你自己的pc本机地址。
端口,类型要和之前charles上配置的一样,socks5模式。
然后postern往下滑保存就行。
接着配置规则,全删了,配置一个就可以了。
这样就配完了。
最下面那个是开关,要抓包的时候开启就可以,不抓包就关闭。
开启右上角会有个钥匙的图标。
这时候我们就去访问百度去试试能不能抓到数据包。
联合burp
因为charles抓包能力强但是不好做修改数据包之类的操作,所以我们就再做一层代理到burp来方便我们渗透测试人员。
proxy - external proxy settings
记得两个选项都要配置127.0.0.1:8080,因为我们的burp就是默认监听8080端口的,若不是8080,改成自己burp上监听的端口就可以了。
测试结果
成功抓到数据包,其他app自行去测试噢,据说能抓到90%以上的app的数据包......