mitmweb + 模拟器抓包

本文介绍了一种针对启用了SSLPinning的应用抓包的方法,通过使用模拟器、JustTrustMe模块及mitmweb实现对app流量的捕获。文章详细记录了安装雷电模拟器、Xposed框架、JustTrustMe模块的过程,并配置mitmweb客户端,最终实现模拟器中的app流量抓取。

用惯了fiddler配置手机抓包,发现有些特定的包不容易抓到(app启用了SSL Pinning,又叫“ssl证书绑定“),因此另辟蹊径,采用模拟器登陆,开启mitmweb抓包之旅

一、安装模拟器(雷电模拟器)

下载网址:http://www.ldmnq.com/

二、下载Xposed的apk安装包

下载网址:http://repo.xposed.info/module/de.robv.android.xposed.installer

三、下载JustTrustMe模块

下载地址:https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2

注意下载 JustTrustMe.apk版本

四、安装模拟器及其模块

安装完模拟器后,将下载的Xposed的apk安装包拖拽到模拟器中直接安装。

第一次打开时,“框架”下面会有红色字体提示更新,点击框架安装即可,安装完稍后重启设备。

将下载JustTrustMe模块拖拽到模拟器安装,安装完成会在模块里显示,如下:

此时模拟器装程序基本完成!!!开始配置模拟器:

wifi设置为代理:

此处的ip为你本机的代理ip:(indows查看ipconfig ,linux查看ifconfig)

五、电脑客户端的安装:(我选择的是windows系统)

下载地址:https://snapshots.mitmproxy.org/

我选择的4.0.1的版本:

解压后直接安装,安装完成后,在用户的根目录下,有一个隐藏文件,如下:

进入这级目录后,将下列文件拖拽到模拟器中,进行证书的安装。

设置---安全---从SD卡安装证书(将刚才拖进去的证书目录中选择上图文件选择安装即可)

到此可以测试一下模拟器是否正常,电脑端打开终端:输入以下命令打开监听程序:mitmweb --web-iface 0.0.0.0

C:\Users\xxx> mitmweb --web-iface 0.0.0.0
Web server listening at http://0.0.0.0:8081/
Proxy server listening at http://*:8080

同时可以看到浏览器打开了一个窗口:

将此处改为自己电脑ip/127.0.0.1,模拟器打开网页或app查看书否抓包成功。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值