抓取APP数据包除了我之前说的配置系统级证书还有一种手法,这种手法更为暴力,能绕过一些APP的抓包检测。
首先我们得使用到Proxifier代理工具
下载:链接:https://pan.baidu.com/s/1vcPmrtcQE6dQqc1uMwC3yw?pwd=x4o5
提取码:x4o5
打开软件选择代理服务器
添加一个代理端,这里设置burp监听的端口
在代理规则中设置全局代理
随后开启你的模拟器,这里我使用的是雷电模拟器演示,可以看见成功抓取了模拟器的网口
通过使用Everything搜索来获取模拟器网口位置
取消全局代理,并添加一个新的代理规则,选择模拟器网口位置,因为我有两个模拟器所以给两个网口都设置的代理
随后你就能开启burp开心的抓包了,这样会抓取模拟器的所有流量,但无需证书
最后更新一个APP的Activity劫持漏洞
下载附件
链接:https://pan.baidu.com/s/1dEGs9yF8eX3AAADiNfhjxw?pwd=lbc9
提取码:lbc9
电脑本地安装 drozer和adb
akp文件则安装进模拟器
使用adb命令对端口进行转发
adb forward tcp:31415 tcp:31415
手机端开启工具,随后进入电脑端的drozer安装路径输入命令
Drozer console connect
这样就算连接成功了,打开存在漏洞的软件在控制端输入命令
run app.activity.start --component com.test.uihijack com.test.uihijack.MainActivity
可以看见APP成功被劫持出现登录框