用惯了fiddler配置手机抓包,发现有些特定的包不容易抓到(app启用了SSL Pinning,又叫“ssl证书绑定“),因此另辟蹊径,采用模拟器登陆,开启mitmweb抓包之旅。
一、安装模拟器(雷电模拟器)
二、下载Xposed的apk安装包
下载网址:http://repo.xposed.info/module/de.robv.android.xposed.installer
三、下载JustTrustMe模块
下载地址:https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2
注意下载 JustTrustMe.apk版本
四、安装模拟器及其模块
安装完模拟器后,将下载的Xposed的apk安装包拖拽到模拟器中直接安装。
第一次打开时,“框架”下面会有红色字体提示更新,点击框架安装即可,安装完稍后重启设备。


将下载JustTrustMe模块拖拽到模拟器安装,安装完成会在模块里显示,如下:


此时模拟器装程序基本完成!!!开始配置模拟器:
wifi设置为代理:


此处的ip为你本机的代理ip:(indows查看ipconfig ,linux查看ifconfig)
五、电脑客户端的安装:(我选择的是windows系统)
下载地址:https://snapshots.mitmproxy.org/
我选择的4.0.1的版本:

解压后直接安装,安装完成后,在用户的根目录下,有一个隐藏文件,如下:

进入这级目录后,将下列文件拖拽到模拟器中,进行证书的安装。

设置---安全---从SD卡安装证书(将刚才拖进去的证书目录中选择上图文件选择安装即可)

到此可以测试一下模拟器是否正常,电脑端打开终端:输入以下命令打开监听程序:mitmweb --web-iface 0.0.0.0
C:\Users\xxx> mitmweb --web-iface 0.0.0.0
Web server listening at http://0.0.0.0:8081/
Proxy server listening at http://*:8080
同时可以看到浏览器打开了一个窗口:

将此处改为自己电脑ip/127.0.0.1,模拟器打开网页或app查看书否抓包成功。
本文介绍了一种针对启用了SSLPinning的应用抓包的方法,通过使用模拟器、JustTrustMe模块及mitmweb实现对app流量的捕获。文章详细记录了安装雷电模拟器、Xposed框架、JustTrustMe模块的过程,并配置mitmweb客户端,最终实现模拟器中的app流量抓取。
1万+

被折叠的 条评论
为什么被折叠?



