charles、Proxifier的配置及与bp联动抓包(web、app、小程序)

下载

首先找到charles破解版安装包进行安装

破解

  • 访问https://www.zzzmode.com/mytools/charles/地址进行破解

  • 进入网站后文本框输入账号信息点击生成,会生成Registered Name字段和License Key字段
    在这里插入图片描述

  • 单击下载后的charles菜单栏的Help->Register Charles…,并输入网页生成的账号和key
    在这里插入图片描述

  • 单击Register后弹框显示成功注册

charles配置

安装用户证书

注册之后要为系统安装证书:

  • 单击Help—>SSL Proxying—>Save Charles Root Certificate保存青花瓷证书后缀为.pem
    在这里插入图片描述

  • 单击逍遥模拟器右侧共享
    在这里插入图片描述

  • 将证书文件拖入弹出的文件选择器中,单击win图标右侧机器人按钮
    *在这里插入图片描述

  • 单击模拟器设置—>安全---->从SD卡安装----->找到Music文件选择传入的证书----->为证书命名----->输入模拟器密码----->安装成功

安装系统证书(高阶)

系统级别证书是以.0后缀结尾的文件,需要对内部的app进行测试,测试完整的Androidapp

  • 开启kali虚拟机,将证书拖到kali中

  • 切换到charles文件目录下执行openssl x509 -subject_hash_old -in charles.pem命令

在这里插入图片描述

  • 执行命令后得到计算的证书值.复制第一行内容作为charles的文件名,并将后缀改为.0文件8140ef1a.0
    在这里插入图片描述
  • PowerShell命令进入模拟器安装下的D:\Program Files\Microvirt\MEmu路径
  • 执行.\adb.exe connect 127.0.0.1:21503 逍遥模拟器端口默认为21503,其他模拟器要修改为相应的默认端口
    在这里插入图片描述
  • .\adb.exe devices查看当前正在运行的模拟器

在这里插入图片描述

  • .\adb.exe push C:\Users\Administrator\Desktop\8140ef1a.0 /data/local/tmp/命令将本机的证书push到模拟器第二个参数的路径位置处

在这里插入图片描述

  • .\adb.exe shell进入模拟器终端

在这里插入图片描述

  • mount -o rw,remount -t auto /system挂在一个system目录,挂在不成功后续命令会显示只读权限,执行失败

在这里插入图片描述

  • cd进入到刚才push证书的文件目录位置

在这里插入图片描述

  • cp 8140ef1a.0 /system/etc/security/cacerts/将证书复制到cacerts目录中,此目录专用于存储证书

在这里插入图片描述
在这里插入图片描述

  • chmod 777 8140ef1a.0赋予证书文件最大权限

在这里插入图片描述

  • 结束后重启模拟器 reboot

设置代理

  • 安装证书重启后切回Charles菜单栏Proxy---->SSL Proxying Setting----->add------>上下框输入*监听所有ip所有端口
    在这里插入图片描述
  • 单击OK完成代理配置开启SSL代理勾选enable SSL …复选框
  • 打开模拟器wifi修改网络,代理设置为电脑ip端口为charles的监听端口默认为8888

在这里插入图片描述

  • 第二种代理设置安装Postrn软件选择代理配置地址

在这里插入图片描述

  • 添加代理,地址改为电脑ip地址端口为charles监听8888段端口,代理类型HTTP或者SOCKS5(可以抓微信聊天记录)最后修改完保存

在这里插入图片描述

  • 打开charles的sockes协议监听,默认8889,如果是HTTP代理类型,则模拟器要修改为8888

在这里插入图片描述

  • 选择配置代理选择开启抓包,目标地址*代表可以抓所有地址的数据包

在这里插入图片描述

  • 配置后打开vpn状态栏会显示钥匙图标

在这里插入图片描述

  • 使用模拟器访问网页成功抓包

在这里插入图片描述

bp联动

通过接收到app端流量在转发到bp中进行分析

  • 打开charles单击菜单栏Help------->SSL proxying------>Export Certificate and Key

在这里插入图片描述

  • 弹框输入密码,随后将证书保存到本地PC
  • 打开bp 菜单栏点击Proxy----->导入CA证书 将生成的证书导入bp中

在这里插入图片描述

  • 密码为charles弹框设置的密码

在这里插入图片描述

  • 添加完证书后打开charles的Proxy设置------>External Proxy Settings----->Use external proxy servers,勾选其复选框,同时勾选configure中一二复选框,右侧添加本机ip地址,端口为bp的监听端口,默认是8080

在这里插入图片描述

  • 单击确定后使用app进行访问,就会通过charles抓包并转发到bp中
  • 上方配置要注意Web Proxy与Secure Web Proxy都要配置右边的ip和端口,各自是单独配置的,否则连接不到

Proxifier代理

  • 首先打开安装包进行安装
  • 打开Keygen文件夹中keygen.exe程序
  • Generate生成key
    在这里插入图片描述
  • 打开proxifier单击菜单栏Help---->Registeration
  • name名字可以自行取,将破解程序生成的KEY复制到第二个文本框单击OK破解成功
    在这里插入图片描述
    在这里插入图片描述

添加bp代理服务器

  • 单击菜单栏Profile----->Proxy Servers----->Add添加bp代理服务器地址127.0.0.1:8080,将协议修改为HTTPS协议后单击OK配置成功
  • 在这里插入图片描述
  • 弹框询问是否设置为默认代理.单击是
    在这里插入图片描述
    在这里插入图片描述
  • 单击下方Check按钮测试网络连接状态
    在这里插入图片描述
  • 测试成功后单击Proxification Rules添加微信监听规则,Add在Application中添加wechat*.exe监听所有WeChat程序数据包,Action下拉框选择代理HTTPS回环地址
    在这里插入图片描述
    在这里插入图片描述
  • 配置规则时要注意最后一个Default的Action要修改为Direct,否则会监听所有程序的流量信息并转发到bp中
  • 然后打开58微信小程序后成功抓到流量包

在这里插入图片描述

  • 这里小程序可能并不能抓所有的小程序的包
Proxifier抓包小程序是一种功能强大的工具,用于捕获和分析网络数据包。它能够在计算机与网络之间创建一个中间代理,使得用户能够监视和分析通过计算机的网络流量。 Proxifier抓包小程序具有以下主要特点: 1. 捕获数据包:Proxifier抓包小程序能够捕获计算机与网络之间传输的数据包,无论是来自浏览器、应用程序还是其他网络连接。它提供一个全面的捕获功能,包括HTTP、HTTPS、FTP、TCP和UDP等各种协议。 2. 分析数据包:该程序能够对捕获到的数据包进行分析,提供详细的网络流量信息。用户可以查看数据包的源地址、目标地址、端口号、协议类型等重要信息,以便进一步分析和研究网络连接的行为。 3. 过滤数据包:Proxifier抓包小程序还提供了过滤功能,用户可以根据自己的需求设置过滤规则,只捕获特定的数据包。这样可以减少无关的数据干扰,更好地集中精力分析关键的网络连接。 4. 重构数据包:该程序可以重构捕获到的数据包,使其更易读和解析。用户可以查看数据包的内容、头部信息、以及其他所需的关键信息,从而更好地理解网络连接的工作原理和过程。 总之,Proxifier抓包小程序是一个功能强大的工具,可以帮助用户有效地分析和监视网络流量。无论是网络安全研究、网络优化调试还是其他网络相关的工作,都有助于用户更好地理解网络连接,提供合适的解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

问心彡

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值