安卓App抓包经验谈

这篇具有很好参考价值的文章主要介绍了安卓App抓包经验谈。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在实际工作中,对应用程序进行网络抓包是分析网络行为必不可少的一步,这里谈一下抓包的具体过程。

Windows下一般会使用wireshark,wireshark只是一个可视化的应用,底层还是借助了WinPcap,而WinPcap也是基于libpcap的封装。Linux下使用tcpdump,这是基于libpcap的一个命令行工具。安卓底层是Linux,所以也是用tcpdump进行抓包。

安卓App抓包有下面几步:

  1. App安装,可选择真机或模拟器。选择真机的好处在于App运行正常,因为是真实环境嘛,不像模拟器,有的App检测环境时,可能会闪退。但选择真机会因为没有root权限或者Linux命令工具功能被限制了,不太好使。所以还是推荐使用模拟器,我一般使用雷电模拟器,其他的应该也行。

  1. 模拟器装好后,在控制台下,使用adb工具进入Linux命令行界面。可通过adb devices查看设备,再用adb -s emulator-5554 shell(这里的emulator-5554是模拟器设备的名称,如果不是就需要替换为实际的)

  1. 在命令行敲ps命令,通过App的包名找到相应进程,这些App进程的父进程都是一个叫做zygote或zygote64进程。记下它的PID,后面会用到。

  1. 下面要查找该PID对应的进程占用的端口,使用命令:netstat -tunlp | grep PID,回车后打出类似下面的内容:

tcp        0      0 172.16.1.15:44508   47.100.116.9:30300    ESTABLISHED 2039/cn.jj
tcp        0      0 172.16.1.15:54883   120.133.38.93:22001   ESTABLISHED 2039/cn.jj
udp        0      0 172.16.1.15:35936   47.100.116.9:30102    ESTABLISHED 2039/cn.jj
  1. 有了这些信息,接下来就可以抓包了。比如敲命令:tcpdump dst host 47.100.116.9 and tcp port 30300 -c 10,回车后打印出类似下面内容:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
01:30:04.227803 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 1077751643:1077751659, ack 6419869, win 65320, length 16
01:30:04.235918 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [.], ack 19, win 65320, length 0
01:30:07.026371 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 16:35, ack 19, win 65320, length 19
01:30:07.026572 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 35:54, ack 19, win 65320, length 19
01:30:07.027146 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 54:73, ack 19, win 65320, length 19
01:30:07.027349 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 73:92, ack 19, win 65320, length 19
01:30:07.027442 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 92:111, ack 19, win 65320, length 19
01:30:07.027582 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 111:130, ack 19, win 65320, length 19
01:30:07.027968 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 130:165, ack 19, win 65320, length 35
01:30:07.028156 IP 172.16.1.15.44508 > 47.100.116.9.30300: Flags [P.], seq 165:184, ack 19, win 65320, length 19
10 packets captured
10 packets received by filter
0 packets dropped by kernel

这条抓包指令的意思是抓取发往主机47.100.116.9,端口30300的tcp包,抓取数量为10个。

通常要将抓包保存为pcap文件,在电脑上使用wireshark打开分析,可使用命令:tcpdump -i eth0 host 47.100.116.9 -s 0 -c 100 -nn -w /sdcard/1.pcap,这表示抓取经过网卡eth0的,来自或发往主机47.100.116.9的100个网络包,保存到文件/sdcard/1.pcap,这里-s 0表示抓取完整包,-nn表示不显示抓包过程的打印信息。

讲到这里就讲完了,关于tcpdump的抓包指令可以参考网络上的介绍。更多问题,欢迎再次留言评论!文章来源地址https://www.toymoban.com/news/detail-437566.html

到了这里,关于安卓App抓包经验谈的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Android应用程序中使用 Gemini Pro AI开发——2年工作经验如何淘汰10年工作经验的Android开发?

    上周,谷歌推出了最强大的基础模型 Gemini 。 Gemini 是多模式的AI——它可以接受文本和图像输入。 谷歌为 Android 开发者引入了一种在设备上,利用最小模型Gemini Nano的方法。此功能可通过 AICore 在部分设备上使用,这是一项处理模型管理、运行时、安全功能等的系统服务,可

    2024年01月18日
    浏览(56)
  • GAMS---典型优化模型和算法介绍、GAMS安装和介绍、GAMS程序编写、GAMS程序调试、实际应用算例演示与经验分享

    优化分析是很多领域中都要面临的一个重要问题,求解优化问题的一般做法是:建立模型、编写算法、求解计算。常见的问题类型有线性规划、非线性规划、混合整数规划、混合整数非线性规划、二次规划等,优化算法包括人工智能算法和内点法等数学类优化方法。算法编写

    2024年02月16日
    浏览(34)
  • 抓包-小程序+APP+PC应用+封包

    Cherles抓取微信小程序数据包(x) ————2023年有一天突然发现无法抓取小程序数据包了   Burpsuite抓取微信小程序数据包——配合Proxifier工具 配置Proxifier工具的代理服务器 配置Proxifier工具的代理规则 打开微信小程序,小程序流量成功经过proxifier工具   Burpsuite监听本地808

    2024年02月05日
    浏览(35)
  • JD抓包 | 安卓app抓包

    去年11月份左右搞过一次安卓抓包, 搞了很久试了很多方法, 才弄好. 时隔半年, 安卓抓包依然是令我头疼的问题 这次简单记录一下过程(细节太多我也说不清) JD的有效信息接口通常是以下这样的, 其他的接口并没有返回太多\\\"有用\\\"的信息 使用工具: 雷电模拟器9.0.69(9) (Android 9)

    2024年04月15日
    浏览(22)
  • 抓包技术(浏览器&APP&小程序&PC应用)

    01. Fidder 首先第一个Fiddler它的优势,独立运行,第二个支持移动设备(是否能抓移动APP的包,)在这一块的话wireshark、httpwatch就不支持,因此在这一块就可以排除掉前连个,因为我们有时候去进行测试的时候,除了测web端,也会要去测app端,在企业里经常去要做的事情。 fi

    2024年02月09日
    浏览(37)
  • 3、基础入门——抓包&封包&协议&APP&小程序&PC应用&web应用

    知识点 APP小程序PC抓包HTTP/S数据—— Charles、Fiddler、Burpsuit ; 程序进程网络接口其他协议抓包—— Wireshark、科来网络分析系统、TCPDump(linux) ; 通讯类应用封包分析发送接收—— WPE四件套封包、科来网络分析系统 。 模拟器: 逍遥模拟器、雷电模拟器 。 注意:雷电模拟器4.

    2024年02月01日
    浏览(37)
  • 安卓APP抓包解决方案(教程)

      在我们日常的渗透测试工作中经常会发现手机APP抓取不到数据包的情况,本篇文章讲解的是通过postern代理软件来全局转发流量至charles联动BURP来对APP进行渗透,在这套环境配置完成之后可以为你后面的app抓包省下不少时间与麻烦。 kali windows burpsuite 夜神模拟器 Android7.0以

    2023年04月12日
    浏览(30)
  • 安卓上基于透明代理对APP抓包

    使用iptables将手机的全部tcp流量转到指定的透明代理上; 再使用redsocks将流量转发到正向代理,如Charles的socks5代理 基于iptables + redsocks2 + Charles,最终实现对安卓APP进行抓包, 且APP无感知 即APP不能通过检查系统代理或者VPN来判断是不是有抓包行为 root过的安卓手机一部,电脑

    2024年02月05日
    浏览(41)
  • 【App渗透】用BurpSuite抓包安卓手机app内容(详细)

    很多情况下,在电脑的手机模拟器上面做app测试会存在大大小小的bug或者各种坑,而且有些模拟器很不方便,非常不好用。网上的教程虽然多,但是大部分都是两年前的甚至更晚的,跟着一步步来也是会错。 为了避免这种情况的发生,所以有了这篇文章。 在本机上面做app渗

    2024年02月11日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包