mitmweb + 模拟器抓包

本文介绍了一种针对启用了SSLPinning的应用抓包的方法,通过使用模拟器、JustTrustMe模块及mitmweb实现对app流量的捕获。文章详细记录了安装雷电模拟器、Xposed框架、JustTrustMe模块的过程,并配置mitmweb客户端,最终实现模拟器中的app流量抓取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用惯了fiddler配置手机抓包,发现有些特定的包不容易抓到(app启用了SSL Pinning,又叫“ssl证书绑定“),因此另辟蹊径,采用模拟器登陆,开启mitmweb抓包之旅

一、安装模拟器(雷电模拟器)

下载网址:http://www.ldmnq.com/

二、下载Xposed的apk安装包

下载网址:http://repo.xposed.info/module/de.robv.android.xposed.installer

三、下载JustTrustMe模块

下载地址:https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2

注意下载 JustTrustMe.apk版本

四、安装模拟器及其模块

安装完模拟器后,将下载的Xposed的apk安装包拖拽到模拟器中直接安装。

第一次打开时,“框架”下面会有红色字体提示更新,点击框架安装即可,安装完稍后重启设备。

将下载JustTrustMe模块拖拽到模拟器安装,安装完成会在模块里显示,如下:

此时模拟器装程序基本完成!!!开始配置模拟器:

wifi设置为代理:

此处的ip为你本机的代理ip:(indows查看ipconfig ,linux查看ifconfig)

五、电脑客户端的安装:(我选择的是windows系统)

下载地址:https://snapshots.mitmproxy.org/

我选择的4.0.1的版本:

解压后直接安装,安装完成后,在用户的根目录下,有一个隐藏文件,如下:

进入这级目录后,将下列文件拖拽到模拟器中,进行证书的安装。

设置---安全---从SD卡安装证书(将刚才拖进去的证书目录中选择上图文件选择安装即可)

到此可以测试一下模拟器是否正常,电脑端打开终端:输入以下命令打开监听程序:mitmweb --web-iface 0.0.0.0

C:\Users\xxx> mitmweb --web-iface 0.0.0.0
Web server listening at http://0.0.0.0:8081/
Proxy server listening at http://*:8080

同时可以看到浏览器打开了一个窗口:

将此处改为自己电脑ip/127.0.0.1,模拟器打开网页或app查看书否抓包成功。

<think>我们正在尝试对微信小程序进行网络抓包分析。根据引用[2],我们可以使用fiddler、mitmproxy等工具进行抓包。但是,微信小程序使用的是https协议,所以我们需要配置中间人攻击(MITM)来解密https流量。步骤:1.安装抓包工具:我们可以使用fiddler(经典版)或mitmproxy。由于fiddler经典版在Windows上使用广泛,我们以fiddler为例。2.配置fiddler:设置fiddler解密https流量,并允许远程连接。3.配置手机:将手机的代理设置为运行fiddler的电脑的IP和端口。4.在手机上安装fiddler的根证书,以便手机信任fiddler的https解密。5.在微信中打开多多买菜小程序,进行操作,然后在fiddler中查看抓到的包。详细步骤:1.在电脑上安装并运行fiddler(注意:fiddlereverywhere可能无法解决乱码问题且收费,所以使用经典版)。2.配置fiddler:-打开Tools>Options >HTTPS-勾选“DecryptHTTPS traffic”-勾选“Ignore servercertificate errors”-在Connections选项卡中,勾选“Allow remotecomputers toconnect”,并记下端口(默认为8888)。-重启fiddler使设置生效。3.配置手机:-确保手机和电脑在同一局域网。-在手机的Wi-Fi设置中,修改当前连接的Wi-Fi,设置代理为手动,输入电脑的IP地址(在cmd中使用ipconfig查看)和fiddler的端口(如8888)。4.在手机浏览器中访问 http://<电脑IP>:<端口>,例如 http://192.168.1.100:8888,下载并安装fiddler的根证书。-注意:对于Android7以上,可能需要在系统设置中安装证书,并且如果应用设置了网络安全配置(如targetSdkVersion>=24),则可能还需要在应用中配置信任用户证书,但微信小程序可能不会信任用户证书,因此可能需要root手机并移动证书到系统证书目录。对于iOS,安装证书后需要在设置中信任证书。5.打开微信,进入多多买菜小程序,进行一些操作(如下单、浏览商品等)。6.在fiddler中查看抓到的请求,可以过滤host包含“duoduomai”的请求。但是,微信小程序可能会使用证书固定(SSLpinning)来防止中间人攻击,因此可能无法直接抓包。如果遇到这种情况,我们可以尝试以下方法:-使用Xposed框架配合JustTrustMe模块(需要root)。-使用VirtualXposed(无需root)结合JustTrustMe模块。-使用frida等工具hook证书校验函数。另一种方法是使用mitmproxy,配合安卓模拟器(如夜神模拟器)进行抓包,因为模拟器可以方便地安装证书到系统目录。如果使用mitmproxy:1.在电脑上安装mitmproxy(pipinstall mitmproxy)。2.运行mitmweb(提供web界面)或mitmdump。3.设置手机代理到电脑的mitmproxy(默认端口8080)。4.在手机浏览器访问mitm.it下载并安装证书(如果手机浏览器无法访问,则需手动下载证书并安装)。5.同样,如果遇到SSLpinning,需要绕过。由于微信小程序的安全机制,抓包可能会比较困难。如果以上方法无效,可以考虑使用安卓模拟器(如夜神模拟器)并安装Xposed框架和JustTrustMe模块,然后在模拟器中运行微信和多多买菜小程序。注意:抓包仅用于学习目的,请勿用于非法用途。相关问题:1.如何解决微信小程序抓包时的证书校验问题?2.除了fiddler和mitmproxy,还有哪些工具可以用于抓取微信小程序的网络请求?3.如何分析抓包得到的多多买菜小程序的请求和响应数据?</think>### 如何对多多买菜微信小程序进行网络抓包分析 #### 核心步骤: 1. **配置抓包环境**: - 安装工具:推荐使用 **Fiddler Classic**(老版本)或 **mitmproxy**(避免新版兼容问题)[^2] - 配置 HTTPS 解密: - 在 Fiddler 中:`Tools > Options > HTTPS` → 勾选 `Decrypt HTTPS traffic` 和 `Ignore server certificate errors` - 在 mitmproxy 中:运行 `mitmproxy` 生成 CA 证书 2. **设备代理设置**: - 手机与电脑连接同一 Wi-Fi - 查看电脑 IP(cmd 输入 `ipconfig`) - 手机 Wi-Fi 设置手动代理:输入电脑 IP 和端口(Fiddler 默认 8888,mitmproxy 默认 8080) 3. **安装信任证书**: - 手机浏览器访问 `http://<电脑IP>:<端口>`(如 `http://192.168.1.10:8888`) - 下载并安装 Fiddler/mitmproxy 的 CA 证书 - **关键步骤**:Android 需将证书移至系统信任区(需 ROOT);iOS 需在`设置 > 通用 > 关于 > 证书信任设置`中手动启用 4. **抓包操作**: ```python # mitmproxy 示例命令 mitmproxy -p 8080 -s script.py # 使用自定义脚本过滤多多买菜请求 ``` - 启动抓包工具后,打开微信进入多多买菜小程序操作 - 过滤目标域名:如 `duoduo.com` 或 `pinduoduo.com` 相关域名 5. **绕过反抓包机制**: - 若遇证书绑定(SSL Pinning): - Android:使用 Xposed + JustTrustMe 模块 - 模拟器:通过 VirtualXposed 运行微信 - 乱码处理:Fiddler 需设置 `Response > Transform > Uncompress`[^2] #### 注意事项: - 小程序请求可能加密,需分析参数规律(如时间戳、签名) - 高频请求可能触发风控,建议降低抓包速度 - 数据解析可能需要结合反编译技术(需 JEB/IDA 等工具) #### 典型分析场景: 1. **商品加载请求**:分析商品列表 API 参数(如地理位置、分页规则) 2. **下单流程**:追踪购物车→结算→支付的加密参数 3. **营销活动**:抓取限时秒杀、拼团等活动的数据包结构 --- ### 相关问题 1. 如何解决微信小程序抓包时的 `SSL handshake failed` 错误? 2. Android 设备无 ROOT 权限时如何安装系统级 CA 证书? 3. 如何自动解析多多买菜数据包中的加密字段? 4. 哪些工具可以辅助分析微信小程序的网络协议结构? [^1]: 朋友圈广告链接小程序可直接线上下单 [^2]: Fiddler 需解决乱码问题,mitmproxy 适合定制化抓包 [^3]: 网络扫描器需构造协议数据包探测 [^4]: 硬件设备分析需查阅技术文档和通讯协议
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值