对付某些不能抓包的App

项目中经常用到抓包工具,但是有些APP对MITM做了限制。自己对这部分的理解整理了一下,先看下MITM:

(这一段未经严格确认,请谨慎对待,后续考证)抓包使用路由欺骗,在数据包中列出所经过的路由,再使用反向路由传送应答数据。抓包工具即可假冒一个主机来获得对应的数据,

再展示给我们。charles就是“中间人代理”,使用“服务器证书公钥”和“HTTPS连接的对称密钥”,完成数据发送和接收。

目前我所能了解的方案有以下:

有个前提条件,请确认本地具备抓取https的环境(包括https证书及抓包工具)

1,使用drony(Android端),缺陷是需要root

参考转载的链接:https://www.cnblogs.com/lulianqi/p/11380794.html#l_1

上述链接的细节有些遗漏,需要设置自己的手机,开启本地代理(即设置:127.0.0.1 端口号8020)

 

 

2,使用virtualxposed ,安装 JustTrustMe 或 SSLUnpinning,绕过 SSL 证书

手机的ip代理设置为本地

 

posted on 2020-08-25 11:47  testzhangcs  阅读(939)  评论(0编辑  收藏  举报

导航