freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Android渗透-03:安卓抓包之绕过代理检测
2022-07-19 18:40:02
所属地 广东省

前言

上一篇我们分享了如何使用Charles和Burpsuite抓取安卓APP的请求包,当抓取HTTPS请求包的时候,还需要导入证书,在Android7之后安卓不再信任用户证书,还需要将用户证书导入系统信任的凭据中。很多应用为了防止抓包还会检测是否使用代理, 如果发现有代理,就不发起请求,此时我们可以通过 V-P-N代理抓包。

0x00 准备

本次我们使用 Postern(Postern是Android系统里一款非常流行的代理/ 虚拟专用网络管理程序,是一个Android下的全局代理工具)设置代理 ,下载 Postern apk:https://www.apkmonk.com/app/com.tunnelworkshop.postern/。

0x01 配置 Charles

选择 Proxy -> Proxy Settings ,勾选socks proxy,配置端口

1658226976_62d689203ff83e5c7a6f8.png!small?1658226975600


0x02 手机安装 Postern 并配置

手机安卓下载好的 Postern apk,安卓之后进行代理配置

  • 选择配置代理,填写代理服务器地址,代理端口,协议类型改为 socks5
  • 然后,选择配置规则,具体如下图
  • 开启v*p*n选项

1658226989_62d6892d67adbde31cc33.png!small?1658226988560

0x03 抓包尝试

尝试抓包,可以成功抓取https的请求

1658226997_62d68935ab627f3a94983.png!small?1658226997096


0x04 结语

本篇分享了通过Charles 结合 vpn 代理的方式进行抓包,目前为止,已经可以抓取很多App的请求包了。但是在实战中,还有部分App进行防抓包的校验,比如采用 SSL Pinning以及双向校验等防御手段,此时,我们就需要采用相应的绕过和对抗的技术,接下来会继续分享对抗抓包的相关技术。

# 渗透测试 # android安全 # android漏洞 # android逆向
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录