歡迎轉發,請勿抄襲!
作為測試人員,上得了服務端,下得了客戶端。因此app滲透測試,那必須得會呀,偷偷透露,app滲透漏洞更好挖掘。
一般app與服務端採用序列化的數據流傳輸,得到數據進行解析。那麼我們怎樣才能攔截它的數據包呢?大部分採用https,提示需要證書才能得到請求。下面,就詳細出一份教程。關於app捉包教程。
使用burp、夜神模擬器作為實驗工具,安裝好夜神模擬器,(長按所連接的wifi)
伺服器填寫物理機電腦的ip,也就是你的burp的電腦的ip,電腦也要添加該ip和該埠。
添加完,在模擬器瀏覽器訪問http://burp出現該頁面
點擊下載證書即可,這樣得到了證書。需要將後綴名改成cer,下載的證書是適應電腦的der證書,所以需要修改成cer。修改完以後,導入工作。手機操作:設置》安全》SD卡安裝。找到證書cer,進行安裝。
安裝完以後,就可以在模擬器訪問https及app,順利得到數據包。
模擬器捉包教程非常簡單。但是有些app反模擬器,就是有一種檢測機制,會自動檢測當前環境是否為模擬器,檢測為模擬器就直接退出,此時,就需要真機捉包。
真機步驟跟模擬機也相同,wifi需要跟電腦同一網段。但也有些奇怪的驗證,比如SSL證書綁定驗證。此時我們需要藉助第三方插件需要將它關掉。借用到了justtrustme。目前版本在有v2和.v4。需要安裝框架才能進行安裝這個插件。
如果由SSL證書綁定的app。不做這一步的話,直接提示連接伺服器失敗。。。。
安卓推薦兩款框架太極和Xposed(需要root),適用於安卓。具體流程,測試,先安裝太極和插件。
基本就完成了。需要捉那個軟體的包,就在創建應用添加,該方法僅用於捉取開啟ssl證書綁定的應用,其他無需該操作。
教程到此結束了。公眾號回復』apk『提供太極和插件v4。
文章聲明:本文僅供學習參考,請勿非法使用!