posts - 930,  comments - 588,  views - 402万
< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

     之前的文章我们介绍过使用Fiddler来抓取Android设备通信HTPP,  今天我们需要更加细节网络抓包. 首先, 您的Andriod设备需要root权限, 去Google Play安装一个叫Wifinspect的应用. 目前它有这些功能:

* 网络信息

* UPnP Device Scanner
* Host浏览
* Network监听
* Pcap 分析 (three options)
* PCI DSS Menu
- Access Point Default Password Test (requirement 2.1.1.c)
- Access Point Security Test (requirement 4.1.1)
- Access Point Scanner (requirement 11.1)
- 内部网络漏洞扫描程序 (requirement 11.2.1)
- 外部网络漏洞扫描程序(preparation for requirement 11.2.2)
* 主机信息
* 端口扫描
* 主机漏洞扫描
* 路由追踪
* Ping

功能截图是这样的:

WiFinspect-Android-APsWiFinspect-Android-DiscoveryWiFinspect-Android-Home


这里我们使用Network Sniffer功能, 一会就是在您的SDCard上某个默认位置Wi-Fi Probe/生成一个pcap文件, 文件命名是以Wifi名称为开头的 

接着我们在电脑上安装WireShark, 这也是一个免费的工具. 并且也是开源项目. 下载安装后, 用它来打开刚才Android设备上的抓取的Pcap文件, 如下图:

wireSharkforWachaha

从上面的图中,我们看到这个文件就是刚才网络通讯数包, 这里按HTTP协议去筛选, 还可以查看每个数据包的内容.

好了, 这样我们可以轻易的分析Android应用程序的网络数据包.

你可能感兴趣的文章:

使用Fiddler监视Andriod设备上Http通信
Android应用程序反编译



作者:Petter Liu
出处:http://www.cnblogs.com/wintersun/
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
该文章也同时发布在我的独立博客中-Petter Liu Blog

posted on   PetterLiu  阅读(5380)  评论(0编辑  收藏  举报
编辑推荐:
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
阅读排行:
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· 【.NET】调用本地 Deepseek 模型
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
· 上周热点回顾(2.17-2.23)
· 如何使用 Uni-app 实现视频聊天(源码,支持安卓、iOS)
历史上的今天:
2010-04-01 几个有用的T-SQL(1)
2009-04-01 StyleCop for ReSharper:合并ReSharper4.5与StyleCop之力量
点击右上角即可分享
微信分享提示