> bp抓包只能抓http/s,对于app来说,数据有很多都是走其他协议,所有,用来是来实现抓取,app的所有流量(本方法无视证书和代理检测)
配置:
python3+frida+r0capture(github上都有)
首先,查看本机的frida的版本和模拟器是32还是64(一般是32)
<//直接查看任务管理器
//或在模拟器目录下,查看模拟器位数,x86->32,other->64
adb.exe shell
getprop ro.product.cpu.abi
>
执行命令 python -m pip list
然后去github下载对应版本的frida
frida-server-16.2.1-android-x86.xz (32位的,模拟器)
frida-server-16.2.1-android-arm64.xz(64位的,真实手机)
然后打开模拟器目录,同时将文件放入目录下
执行命令
adb.exe push frida-server-16.2.1-android-x86.xz /data/local/frida-server
adb.exe shell
chomd 777 frida-server
cd /data/local/
./frida-server
使用
打开夜神模拟器目录
cmd执行
adb.exe shell
cd /data/local/
./frida-server
再打开一个cmd
执行
frida-ps -U
frida-ps -R(若报错,就执行,adb.exe forward tcp:27042 tcp:27042 ,然后再试一遍即可)
启动夜神
在r0capture目录执行
C:\Python36\python.exe r0capture.py -U -f com.p1.mobile.putong -p tt.pcap
(com.p1.mobile.putong是app的报名,可以在手机上下一个apk提取器,然后传到模拟器,就可以很方便查到目标app包名)
如果目标的app自动运行,就说明成功了
然后结果在r0capture目录的tt.pcap
后续就用wireshack分析数据