【精选优质专栏推荐】
- 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用
- 《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看
- 《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解
- 《网安渗透工具使用教程(全)》 —— 一站式工具手册
- 《CTF 新手入门实战教程》 —— 从题目讲解到实战技巧
- 《前后端项目开发(新手必知必会)》 —— 实战驱动快速上手
每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。

文章目录
背景
在移动端渗透测试、APP 接口分析或网络请求调试场景中,抓取 APP 流量是核心步骤之一。
本文将详细讲解如何在 Mac 系统中,通过 MuMu 安卓模拟器搭配 Burp Suite(以下简称 Burp)实现 APP 流量的完整抓取,全程包含环境搭建、证书配置、网络代理设置等关键步骤,适合测试人员、开发人员快速上手。
一、前期准备与核心工具说明
工具定位
-
MuMu 模拟器
一款轻量高效的安卓模拟器,支持 Mac 系统,可模拟安卓设备运行环境,用于安装待测试 APP。 -
Burp Suite
一款主流的 Web 安全测试工具,核心功能包括流量拦截、请求修改、接口分析,是抓取 HTTP/HTTPS 流量的核心工具。 -
ADB(Android Debug Bridge)
安卓调试桥,用于电脑与安卓设备(含模拟器)的通信,实现文件推送、命令执行等操作。 -
OpenSSL
开源加密工具库,用于证书格式转换、哈希计算等操作,Mac 系统默认预装。
操作核心目的
通过配置模拟器代理,让 APP 的网络请求转发至 Burp,同时让模拟器信任 Burp 根证书,实现 HTTPS 流量的解密与
订阅专栏 解锁全文
2198

被折叠的 条评论
为什么被折叠?



