关于我抓包某健app的过程

本文分享了使用FiddlerClassic抓取某健App网络请求的过程。面对抓包失败及应用网络错误的问题,作者借助VMOS虚拟机和justTrustMe模块解决了信任证书的难题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

逆向该app的原因

抱着学习的态度,好奇等等吧,想看看该app的接口是怎么样的。

我逆向的过程

一.抓包,希望查看该APP一些接口。

 1. 既然要抓包,就需要抓包工具。于是我百度了一下,最终我选择的是fiddler classic.一个拥有友好界面的抓包工具,并且支持手机抓包。
 2. 
	fiddler的官网下载链接: [link](https://www.telerik.com/fiddler).
	
	
	
 2.下载好后,要学习如何对fiddler进行配置,最终让fiddler抓上手机上的包。大致流程就是:先保证手机跟电脑在同一个局域网下,然后配
 
 	置fiddler代理,接着修改手机wifi的代理为电脑的ip,端口默认为8888,最后用手机访问 ip:8888 安装证书就可以了这里推荐一篇文章	
 	
	fiddler使用教程: [link](https://blog.youkuaiyun.com/ourstoryzj/article/details/105058154).
	
	
	
 3.当你按照第二步的教程做完后,很可能遇到安装提示必须要求在 设置 上安装。当你按照要求忙碌了许久终于安装上,以为可以抓包而沾沾自喜,
 
 	那恭喜你,困难才刚刚开始。当你开开心心打开某健的时候发现,网络错误,而只要你取消掉fiddler 的代理,又可以正常使用某健了。我这个时
 	
 	候就感觉天塌了,好不容易学习了一个抓包软件的使用,结果抓不了。这个时候,我又只能去百度,在一大堆文章中去挑选精华。经过我的判断
 	
 	,我找到了问题的根源,某健不相信代理,而fiddler恰好又是通过代理来实现的抓包。那怎么办呢 就只有强行 justTrustMe 咯,就是在手机上下载
 	
 	一个虚拟机,推荐vmos,然后选一个有xposed框架的镜像安装上,然后去github下载一个justTrustMe的模块 安装在虚拟机上,在xposed中启动该
 	
 	模块。(启动后建议重启虚拟机使模块生效)。然后记得在虚拟机里操作第二步,记得真机要取消掉代理,在vmos里面设置代理就可以了,这个时
 	
 	候你就会发现虚拟机里某健能登上去了,包也能抓了。也能看见包里的数据了。

总结

在该次抓包过程中,遇到的难题就是 安装证书后,抓不了包,进入应用就是网络错误。

解决方法:下载vmos虚拟机,liyong虚拟机的xposed框架和justTrustMe强制让某健信任我们的证书,然后再按照常规的方法配置fiddler和
手机上的代理就可以抓包了

该文章仅供大家学习参考,不得用于任何非法用途。如有侵权,请联系我,我会马上删除该文章.

<think>好的,我需要帮助用户了解如何使用Wireshark抓取应用程序的数据包。首先,我需要回忆一下Wireshark的基本使用方法以及相关的引用内容。用户提供的引用中有三个,分别是关于安装、抓取本机数据包和远程抓包的教程。 首先,用户的问题是关于应用程序的抓包,这可能涉及到本机应用程序或者远程应用程序。根据引用[2],Wireshark默认无法抓取本机数据包,因为没有网络交互,但可以通过一些方法实现。比如设置回环网卡或者使用本地代理。而引用[3]提到远程抓包的方法,可能需要配置远程主机的防火墙和安装WinPcap。 接下来,我需要整理步骤,确保涵盖本地和远程的情况。本地抓包可能需要选择正确的网卡,设置过滤器,或者使用工具如RawCap。远程抓包则需要确保远程主机配置正确,防火墙开放,并且服务启动。同时,还要考虑应用程序使用的协议,比如HTTP、TCP等,可能需要设置相应的过滤器。 然后,我需要检查用户提供的引用是否有遗漏或需要补充的地方。例如,引用[1]提到了安装和简单使用,可能需要指导用户如何启动捕获。引用[2]提到本机抓包的问题,需要具体说明解决方法。引用[3]的远程抓包步骤是否适用于所有系统,比如Linux是否需要不同的工具。 还需要考虑用户可能的常见问题,比如如何选择正确的网卡,如何设置过滤器,以及权限问题(比如在Linux上需要sudo权限)。此外,保存和分析数据包也是重要步骤,可能需要简要说明。 最后,生成相关问题,比如如何过滤特定协议,如何分析数据包,或者性能问题。确保问题与用户需求相关,帮助他们深入理解。</think>### 使用 Wireshark 抓取应用程序数据包的步骤 #### 1. **安装与基础配置** - **安装 Wireshark**:从官网下载并安装,注意安装时勾选`WinPcap`或`Npcap`驱动(Windows系统)以支持抓包功能[^1]。 - **权限设置**(Linux/macOS):需以管理员权限运行,例如在终端输入`sudo wireshark`。 #### 2. **选择正确的网络接口** - 启动Wireshark后,在首页选择与目标应用程序通信的网卡: - **本地应用程序**:若应用通过本地回环(如`127.0.0.1`)通信,需使用`Npcap`的`Loopback Adapter`[^2]。 - **远程应用程序**:选择连接远程服务器的物理网卡(如以太网或Wi-Fi)。 #### 3. **设置捕获过滤器** - 在捕获前输入过滤器表达式,缩小抓包范围。例如: - 抓取特定IP:`host 192.168.1.100` - 抓取HTTP流量:`tcp port 80` - 抓取应用程序端口:`tcp port 8080` #### 4. **捕获数据包** - 点击“开始捕获”按钮,操作应用程序触发网络交互,Wireshark将实时显示数据流。 #### 5. **使用显示过滤器精准分析** - 在过滤栏输入表达式进一步筛选: - 按协议:`http`、`tcp`、`dns` - 按内容:`http.request.method == "GET"` - 按IP交互:`ip.src == 192.168.1.100 && ip.dst == 10.0.0.1` #### 6. **保存与分析数据** - 保存为`.pcapng`文件以便后续分析。 - 右键数据包选择“追踪流”可查看完整的应用层通信内容(如HTTP请求响应)。 #### 7. **特殊场景处理** - **抓取本机应用数据包**(无网卡交互时): - 方法1:使用工具`RawCap`捕获回环流量后导入Wireshark[^2]。 - 方法2:强制应用程序通过代理(如将`localhost:8080`代理到物理网卡)。 - **远程主机抓包**: - 在远程主机安装`WinPcap`并启动服务,通过Wireshark远程连接(需配置IP、账号、防火墙白名单)[^3]。 --- ### 示例:抓取本地Web服务器的HTTP请求 1. 启动Wireshark,选择`Npcap Loopback Adapter`。 2. 设置过滤器:`tcp port 80`。 3. 浏览器访问`http://localhost`,Wireshark将显示HTTP请求的GET/POST数据包。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值