手机抓包-安卓添加Burp系统根证书

一、准备证书

1、下载或导出burp证书

1)下载

burp开启8080端口监听,访问127.0.0.1:8080,下载证书

  2)导出

在Proxy的Options中导出证书

2、转换证书格式

使用openssl将.der转换为.pem格式,windows中没有openssl.exe工具的可以在在linux完成

openssl x509 -inform DER -in burp.der -out burp.pem

使用openssl 获取有效的系统证书文件名

openssl x509 -inform PEM -subject_hash_old -in burp.pem

使用openssl 将证书文件转换为有效的系统证书文件

# der格式:
openssl x509 -inform DER -in burp.der -out 9a5ba575.0

# cer格式:
openssl x509 -inform DER -text -in xxx.cer > 9a5ba575.0

# pem格式:
openssl x509 -inform PEM -text -in xxx.pem > 9a5ba575.0

最终生成有效的系统证书文件9a5ba575.0

二、将系统证书文件导入到安卓系统证书根路径

1、连接手机,我用的雷电模拟器,如果使用手机,自行去查怎么连接

adb devices # 获取设备,如果只有一个设备会直接连接

2、因为安卓系统的/system目录默认是只读,所以要重新挂载,以便将证书写入

adb root # 获取root权限
adb connect 127.0.0.1:5555 # 重新连接

adb remount # 重新挂载

adb push 9a5ba575.0 /system/etc/security/cacerts/9a5ba575.0 # 将证书导入到系统证书根路径

之后重启手机即可

### 使用 Burp Suite 对手机 App 进行抓包操作 #### 准备工作 为了成功使用 Burp Suite 抓取移动应用程序的数据流量,需完成一系列准备工作。这包括但不限于选择合适的 Android 版本以及配置好 PC 和移动设备之间的网络连接。 对于 Android 设备而言,较低版本的操作系统可能更易于配置用于测试目的的环境[^1]。然而,在实际环境中应始终遵循合法合规的原则来进行安全研究活动。 #### 配置代理服务器 在开始之前,确保电脑上的 Burp Suite 已经启动并且处于监听状态。接着调整手机的 Wi-Fi 设置来指向正确的代理服务器地址: - **代理服务器主机名/IP**: 应该是你用来运行 Burp Suite 的计算机 IP 地址; - **端口号**: 默认情况下为 `8080` 或者按照个人设定而定; 这些参数可以在 Burp Suite 中通过 "Proxy" -> "Options" 来查看或修改[^3]。 #### 安装 CA 证书 由于 HTTPS 流量加密特性,默认情况下无法直接被中间人攻击工具如 Burp Suite 解码读取。因此需要让目标设备信任由 Burp 创建的一个根CA证书以便解密SSL/TLS通信。 具体做法是从浏览器访问 http://burp 并下载对应的 `.der` 文件到移动端,之后依据不同操作系统指引将其转换成受信形式并安装系统中去。 #### 开始抓包 一旦上述步骤都已完成,则可以尝试打开想要分析的应用程序,并观察 Burp Suite 是否能够捕捉到来往于客户端和服务端之间交换的信息流了。此时可以通过筛选器功能聚焦特定类型的请求/响应对进一步深入探究潜在的安全漏洞等问题所在之处。 ```bash # Python3开启HTTP服务命令(如果采用此方式传送证书) python3 -m http.server 8000 ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值