- 博客(3)
- 收藏
- 关注
原创 APP抓包之强代理
链接:https://pan.baidu.com/s/1dEGs9yF8eX3AAADiNfhjxw?抓取APP数据包除了我之前说的配置系统级证书还有一种手法,这种手法更为暴力,能绕过一些APP的抓包检测。取消全局代理,并添加一个新的代理规则,选择模拟器网口位置,因为我有两个模拟器所以给两个网口都设置的代理。随后开启你的模拟器,这里我使用的是雷电模拟器演示,可以看见成功抓取了模拟器的网口。随后你就能开启burp开心的抓包了,这样会抓取模拟器的所有流量,但无需证书。在代理规则中设置全局代理。
2024-07-31 16:25:01
113
原创 夜神模拟器之burp抓包
如果你要抓取某APP的数据包按照其他文章那样直接导出burp.rec并安装是没法抓取app数据包的在 https 的建立连接过程中,当浏览器向服务端发送了连接请求后,服务器会发送自己的证书(包括证书有效期、颁发机构等)给浏览器,浏览器首先在本地根证书区域寻找是否有这个服务器证书的 CA 机构的根证书。如果有继续则下一步会进行验证服务器端的证书,如果没有弹出警告。验证通过后经过一系列服务器和客户端的信息交换,双方最终建立了通讯。
2022-11-24 17:28:45
1583
1
原创 CTFHub之综合练习详解
使用%0als得到一个flag_is_here文件夹和一个index.php文件,很明显index.php并不是我们要的flag而是网页PHP源码,那么flag肯定就在flag_is_here文件夹中,但网页已经过滤了空格和flag。这里我们可以利用url地址栏来构造payload ,在url中%0a代表换行当在ping后面接上%0a便可执行下一条命令(建议使用burp抓包,因为。最后只需要CD去这个文件夹并打开flag文件就行了,在LINUX中打开文件可以用。这样就得到一个装有flag的php文件了。
2022-11-17 12:56:00
771
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人