APP攻防——Xpoesd & proxifier 抓取数据包

目录

0x01 proxifier——>反代理

1.1 原理

1.2 bp监听

1.3 proxifier添加代理

0x02 Xposed——>反证书

0x03 反模拟器


思路整理

如果我们再进行正常的app渗透测试过程中,开了代理之后抓不到包了,有二种情况:

  1. 反代理机制
  2. 证书问题

其中证书问题有如下三种:

  1. 客户端不存在证书校验,服务端也不存在证书校验
  2. 客户端存在校验服务端证书,服务端不存在证书校验,单项校验——>Xpossd
  3. 客户端存在证书校验,服务端也存在证书校验,双向校验——>Frida

图 1-1 反代理页面

0x01 proxifier——>反代理

1.1 原理

如果我们设置了系统代理,相对于在模拟器或者手机设置代理,数据走向:

  • APP -> 代理服务器 -> brup -> 服
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Fiddler和Proxifier是两款常用的网络抓包工具,可以用来捕获HTTP和HTTPS请求,进行网络流量的分析和调试。要在Fiddler和Proxifier抓取HTTPS站点的流量,可以按照以下步骤进行操作: 1. 在安装Fiddler和Proxifier后,首先打开Fiddler并在菜单栏中选择Tools -> Options -> HTTPS,在HTTPS选项中勾选Capture HTTPS Connects和Decrypt HTTPS traffic,以便Fiddler可以正确捕获和解密HTTPS流量。 2. 在Proxifier中设置Fiddler作为代理服务器。打开Proxifier并选择Profile -> Proxy Servers,在Proxy Servers界面点击Add添加一个新的代理服务器,选择Type为HTTPS,地址为127.0.0.1,端口为Fiddler默认的代理端口8888。 3. 接下来在Rules界面中添加规则,将要抓取HTTPS站点的流量通过Fiddler的代理服务器进行转发。点击Add添加一个新规则,设置Rule name为Fiddler HTTPS Capture,Type为Proxy,Action为Proxy,Address为目标HTTPS站点的域名或IP地址,Port为目标站点的端口。 4. 确保Proxifier的代理规则生效,并且Fiddler正常运行后,打开浏览器访问目标HTTPS站点,Fiddler将会捕获到相应的HTTPS请求和响应,可以在Fiddler的会话列表中查看和分析HTTPS站点的流量数据。 通过以上操作,可以在Fiddler和Proxifier中成功抓取HTTPS站点的流量,并进行相应的网络调试和分析工作。需要注意的是,为了确保网络安全,建议在测试和调试完

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值