【Android 学习记录】:针对Android 7.0 抓不到HTTPS包的情况

这篇博客汇总了在Android 7.0上抓取HTTPS包的方法,包括使用root手机配合xpose的justTrustme模块、VirtualXposed免root抓包以及使用Frida脚本进行定向hook。内容详细介绍了各种方案的实施步骤和参考链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

学习记录:针对Android 7.0 抓不到HTTPS包的情况

[TOC]

背景

前段时间需要抓包,目前做https强证书校验的越来越多,手机升级之后,导致很多时候抓不到包,因此,总结一下抓包方法,这里基本没有自己研究的内容,都是从其他的博客搬过来汇总的

##环境:
1,一台root的手机
2,导出burp证书,push到sd安装—这一步就不介绍了,然后
cp /data/misc/user/0/cacerts-added/* /system/etc/security/cacerts/
这里记得要把权限改一下,否则没有权限读取chmod 644 /system/etc/security/cacerts/*
此时你已经可以抓到非强证书校验的报文了

抓包方案

1,root手机 安装xpose 使用justTrustme
参考链接:http://blog.youkuaiyun.com/qq_27446553/article/details/52525013

2,如果抓取的是第三方程序,免root可以可以使用VirtualXposed,仅hook被测试程序的证书校验部分
安装路径:https://github.com/android-hacker/VirtualXposed

3,root手机,安装Frida,使用以下脚本可以完成部分功能或针对被测程序进行定向hook
参考链接:(链接已经失效)https://jaq.alibaba.com/community/art/show?articleid=989
参考链接:【技术分享】使用Frida绕过Android SSL Re-Pinning
源代码:
https://techblog.mediaservice.net/wp-content/uploads/2017/07/frida-android-repinning_sa-1.js

/* 
   Android SSL Re-pinning frida script v0.2 030417-pier 

   $ adb push burpca-cert-der.crt /data/local/tmp/cert-der.crt
   $ frida -U -f it.app.mobile -l frida-android-repinning.js --no-pause

   https://techblog.mediaservice.net/2017/07/universal-android-ssl-pinning-bypass-with-frida/
*/

setTimeout(function(){
   
    Java.perform(function (){
   
    	console.log("");
	    console.log("[.] Cert Pinning Bypass/Re-Pinning");

	    var CertificateFactory 
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值