注:关于微信小程序的抓包此前转过一篇文章【转载】绕过ssl pining使用burp抓包微信小程序 ,但是每次仍需adb连接设备进行一些操作还是不太方便,今天看到了一个一劳永逸的方法,亲测有效,于是转载过来。
前言
渗透安卓端的时候经常会遇到证书安装完成,但是也无法抓包的情况,原因是7.0以上将不再承认用户自己的证书。也可以将安卓版本下降到7.0以下。
前提条件 -> 需要对手机进行Root或者使用开启了ROOT模式的模拟器
夜神模拟器为例。
导出证书文件
开启burp,对网站进行代理,访问url:http://burp
点击 CA Certificate 进行下载文件
转换文件
再将der格式的文件转换为pem格式
openssl x509 -inform DER -in cacert.der -out cacert.pem
获取计算证书
获取计算机证书值
openssl x509 -inform PEM -subject_hash_old -in cacert.pem | head -1
修改证书名
mv cacert.pem 9a5ba575.0
检查是否连接成功
找到夜深模拟器的NOX目录下的bin目录
adb devices //查看连接的设备信息,检查是否连接成功
重新挂载分区
adb root
adb remount
上传证书
adb push ./9a5ba575.0 /system/etc/security/cacerts/
给证书加权限并重启
adb shell
chmod 644 /system/etc/security/cacerts/9a5ba575.0
reboot
现在就可以正常抓包了