app抓包教程

当前标签查找到共 1 个相关结果
APP、小程序、exe客户端抓包
渗透技巧
APP、小程序、exe客户端抓包

一、前言 平常进行渗透测试时,大部分都是在浏览器中抓取网站的http和htpps的流量进行测试,像APP、小程序以及exe客户端的测试较少。所以这就简单总结下APP、微信小程序以及exe的抓包测试的技巧。 二、利用工具 主要利用的工具为以下4个。 1.BurpSuite 2.Fiddler 3.Proxifier 4.夜神模拟器 三、方法 1.BurpSuite抓取APP数据包 在Burp中新添加一个代理监听器,监听的IP为本机的内网IP,端口只要不冲突即可。 模拟器中设置WLAN,修改网络 代理设置为手动,代理服务器主机名填Burp的IP,代理服务器端口填Burp监听的端口。 导入证书,模拟器中的浏览器访问http://ip:port(IP为Burp监听的IP,Burp监听的端口)。 因为安卓安装不了.der,所以将.der改为.cer,后在设置->安全中选择从SD卡中安装证书,凭据用途选择WLAN,安装即可。 最后就可以愉快地进行抓包测试啦。 BurpSuite+Proxifier抓取小程序,exe数据包 小程序 在任务管理器中找到小程序的进程。 右键打开文件所在位置,可以看到为WeChatApp.exe 将其添加进代理规则中 之后就可以愉快进行抓包啦 2.exe 抓exe的话,同样和小程序一样,将要抓取的应用程序添加进代理规则即可 浏览器的访问百度,可以看到成功抓取数据包。 3. Fiddler与BurpSuite联动 Fiddler介绍 Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 联动Burp抓包 当开启Fiddler时,它会自动代替windows的系统代理,并改为127.0.0.1:8888。 如果不想代替系统代理,可以在Tools->Options->Connections中不要勾选Act as system proxy on startup即可 如何联动呢?在Tools->Options->Gateway选择第三个设置为Burp监听的IP和端口127.0.0.1:8080 在浏览器中设置代理 可以看到Fiddler的成功转发到Burp。