第3天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用

第3天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用

1、抓包技术应用意义

//有些应用或者目标是看不到的,这时候就要进行抓包
2、抓包技术应用对象 //app,小程序
3、抓包技术应用协议 //http,socket
4、抓包技术应用支持
5、封包技术应用意义

总结点:学会不同对象采用不同抓包封包抓取技术分析
对象:应用,网站,小程序,桌面应用

一、基于网络接口抓包-网络接口

问xiaodi8.com/zb_system/login.php,浏览器查看元素就可以进行数据包的抓取,或者使用burpsuite:
检查元素:

image-20231030144418246

二、APP&小程序&PC抓包HTTP/S数据-Charles&Fiddler&Burpsuite

#环境配置:
1、安卓模拟器安装搭建
逍遥,雷电,夜神等自行百度下载安装
2、工具相关证书安装指南 安装证书才能访问https网站 非web协议
Charles 配置代理与burpsuite一样
https://blog.csdn.net/weixin_45459427/article/details/108393878
Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449
BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491
三款工具都需要安装证书。这样才能抓取https

image-20231030150436332

代理设置:

茶杯

image-20231030145335168

image-20231030145348228

手机端:

image-20231030145444409

Fidder

image-20231030152105091

注释:这三款软件只能抓取web协议的数据包

测试网易有道词典,抓包没有发现相关数据包

image-20231030153432371

burpsuite,茶杯,fiddler
• 模拟器设置证书后
• 设置代理->运行工具的本机IP 端口
• Burpsuite 茶杯 fiddler 配置代理监听抓取

三、基于其他协议抓包-工具:WireShark&科来网络分析系统

1.Wireshark

非web协议。
Wireshark: 能抓到其他协议。

数据包十分庞大,要自己过滤

1645072848488-4d3bf3b4-c948-470e-9416-39a56972de51.png

2.科来

直接抓取网卡数据包

image-20231030155643825

image-20231030155726665

页面更清晰直观

image-20231030155851118

Wireshark 科来 不需要配置任何东西,抓的是网络接口

四、app通讯类应用封包分析发送接收-WPE四件套封包

app中:有些数据不会走web协议,这时候应该怎么办

抓包和封包不同的技术。

1.获取数据

• 科来分析:
• 移动任务,tcp一直建立联系,一直有数据交互,确保通讯,建立连接。 
• 交互地址81.69.41.108
游戏移动人物,点击回城进行封包:选择相对应的进程,

这里走的是TCP协议,这里获取到了IP就可以进行测试了

image-20231030162710556

2.封包技术

封包技术就是:抓到的数据包(零散的数据包)进行整个封装。

工具:封包监听工具2.3

下载地址

【新提醒】x64封包监听工具2.3(可抓模拟器等64位进程游戏) - 免费工具更新下载 - 下雪论坛 - Powered by Discuz! (xiaxueluntan.com)

通过封包这个软件可以抓到安卓模拟器中的所有的请求(小程序和pc应用不可以)
1.打开逍遥安卓模拟器,下载并安装任意游戏,并在设置里关闭WLAN的代理
2.启动封包.exe,取消接受包和封包大小限制,选择对应的进程即可抓取到所有的数据

image-20231030163746744

image-20231030165724525

3.我们可以尝试利用抓取到的数据,首先清空所有的抓包数据,然后在游戏里开启瞬移操作,可以看到数据包的长度发生了变化,此时我选中该数据包,点击发送按钮,即可在游戏里再次瞬移,对于安全测试来说,远程ip端口是我们首要关注的信息

图片

工具:ccproxy(遥志代理服务器)结合wpe

老牌子工具了

这个工具可以解决上面工具不能解决的一些问题

设置代理端口

image-20231030170732426

过程:

Apk-->给到ccproxy-->给到wpe 监控cc进行,实现封包抓包

image-20231031150802046

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
本人第一个Android程序,支持抓包(pcap)和对抓包文件进行分析(只支持http分析,自动解压gzip), 本程序无广告,无恶意代码, 如果不能用请告知手机信息和具体问题. Email: humorcolor@163.com 更新说明: V1.0.4 1.兼容Android4.2 V1.0.3 1.处理展示时间bug V1.0.2 1.增加部分机型适配 2.增加封包解析时间展示 3.处理长连接解析问题 说明: 1.请确认你的手机已ROOT 或者 能够在电脑上连接ADB 2.请确认你的手机有储存卡(/sdcard) 3.如果你的手机已经有ROOT权限,可以直接使用此应用进行抓包 4.如果没有获取ROOT权限,请使用 ADB命令 将应用生成的[/sdcard/tcpdump]复制到[/ststem/xbin/]目录下,并修改权限为6755后再次运行此应用抓包。 5.抓包文件保存在/sdcard/目录下,文件格式为.pcap 6.所抓取的数据包可以直接打开分析或者在电脑上使用Wireshark打开分析 7.注意在抓包过程中不要切换网络,否则会导致切换后的网络访问无法被抓取 ADB命令示例: adb root adb remount adb pull /sdcard/tcpdump c:\\ adb push c:\\tcpdump /system/xbin/ adb shell chmod 6755 /system/xbin/tcpdump 相关命令备注: 抓包命令:/system/xbin/tcpdump -p -s 0 -w /sdcard/xxxxxx.pcap 查看网卡:/system/xbin/tcpdump -D 或者 netcfg (查看状态为UP的网卡) 复制文件:cp 不成功可以使用 dd if=/sdcard/tcpdump of=/system/xbin/tcpdump 没有写权限:mount -o remount,rw / 和 mount -o remount,rw /system 参考代码: 手机抓包工具V2.0 pyhttpcap-master

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿凯6666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值