对付某些不能抓包的App
项目中经常用到抓包工具,但是有些APP对MITM做了限制。自己对这部分的理解整理了一下,先看下MITM:
(这一段未经严格确认,请谨慎对待,后续考证)抓包使用路由欺骗,在数据包中列出所经过的路由,再使用反向路由传送应答数据。抓包工具即可假冒一个主机来获得对应的数据,
再展示给我们。charles就是“中间人代理”,使用“服务器证书公钥”和“HTTPS连接的对称密钥”,完成数据发送和接收。
目前我所能了解的方案有以下:
有个前提条件,请确认本地具备抓取https的环境(包括https证书及抓包工具)
1,使用drony(Android端),缺陷是需要root
参考转载的链接:https://www.cnblogs.com/lulianqi/p/11380794.html#l_1
上述链接的细节有些遗漏,需要设置自己的手机,开启本地代理(即设置:127.0.0.1 端口号8020)
2,使用virtualxposed ,安装 JustTrustMe 或 SSLUnpinning,绕过 SSL 证书
手机的ip代理设置为本地
每天进步一点
posted on 2020-08-25 11:47 testzhangcs 阅读(939) 评论(0) 编辑 收藏 举报