APP抓包比较繁琐,尤其是对方优先走socket,发TCP包,而不是走应用层发http/https协议。这种抓包更烦躁,绝大部分利用中间人攻击原理这种代理抓包软件都抓不到tcp请求,代理抓包软件大都只能抓应用层协议。
今天写篇搞定发TCP包的APP和实现Hook抓取的文章。
抓TCP包常用的工具是wireshark和tcpdump。tcpdump可以运行在手机上抓包,但没有界面,wireshark有界面,过滤数据包较方便,就用这两个工具来打配合抓TCP包吧。
tcpdump是命令行工具,运行起来是这样子。
把抓完的数据包保存为pcap格式,并拉到本地电脑上来,用wirseshark打开该文件,过滤出相应APP的数据包。
用TCP流打开Continuation Data,里面绝大部分都是乱码,因为tcp里的数据是对方的私有协议或有加密,没办法解析。
通过观察还是有一些可见字符,诸如:”b” “s”等等,这给了一丝线索。使用反编译工具打开apk,用万能的搜索大法,在代码里各种搜索这些可见字符,找到了如下代码。
已经找到看似有用的代码啦,等等,我们上面一顿猛如虎的操作的用意是什么呢?
我们是想通过抓取TCP包,观察包里的数据,给我们线索。用这些线索来找到APP