当前位置:首页 » 手机软件 » 手机抓包软件怎么用
扩展阅读
什么网站有明星ps图片 2025-01-31 14:04:23
为啥wifi连接上没有网络 2025-01-31 13:53:18

手机抓包软件怎么用

发布时间: 2023-01-08 14:49:23

如何用burp抓包手机app内容(详细)

需要设备:安装有burp的电脑、一部能上网的安卓手机 、WiFi

让安卓手机和电脑连入同一个WIFI,即是在同一个无线局域网环境下。

我以华为nova7手机为例

电脑端配置:

1)查询电脑IP地址

2)打开burp,Proxy(代理)---Options(选项)---添加

绑定端口---指定地址---保存

端口:8080

地址:刚才ipconfig查看的IP地址

手机端配置:

设置---WLAN

操作如下图:

显示高级选项---代理---手动

手机显示下面图标表示代理开启成功

证书导出导入

Proxy(代理)---Options(选项)---导入/导出CA证书---DER格式的证书

选择保存的CA路径,文件后缀命名为.cer,非常重要,因为手机只能安装.cer的证书类型,默认的der格式是不能被识别安装的。

成功导出

接下来将证书导入手机

找到刚才电脑导出的路径,然后发送文件到手机,可以直接发送到微信。

手机打开文件

给证书命名,可以随便取名,后缀为.cer即可---选择“WLAN”---确定

管理里面搜索“证书”---选择“用户凭证”

看到已安装

一切准备就绪,准备开始抓包

首先burp状态应为:Proxy(代理)---Options(选项)---拦截禁用

打开“拦截禁用”为“拦截请求”

再打开手机想要抓包的内容,比如说我随便点开手机网络APP里面的随意一条新闻内容,这时候电脑端的burp就已经开始进行抓包了。

抓包完成burp出现内容:

以上就是详细的burp抓包手机app过程。

② Fiddler抓包入门

抓包使用场景:
1、用手机APP或浏览器访问一个页面,查看请求的结果是否正确,请求的参数是否正确
2、在不修改任何环境的情况下,修改返回的结果,即通常所说的mock
3、复杂场景:
比如,同一个域名下的请求,/img/xxx的资源发送到ServerA上,请求/api/xxx资源发送到ServerB上

我们使用浏览器或者客户端软件都要与外界进行通信,就必然会有数据的发送和接收,有时候需要对这些传递的数据进行分析,因此需要截获这些传递的数据。

其中对这些数据进行截获、重发、编辑、转存的过程叫做 抓包

本地应用与服务器之间所有的Request 和Response都将经过Fiddler,由Fiddler进行转发,此时Fiddler以代理服务器的方式存在。

由于所有的网络数据都会经过Fiddler,因此Fiddler能够截获这些数据,实现网络数据的抓包,可以详细地对HTTP请求进行分析,并模拟对应的HTTP请求。

1、本地化的工具,是一个使用本地 127.0.0.1:8888 的 HTTP 代理
(免费的web调试代理工具,支持任何浏览器、系统或平台)

启动Fiddler后,通过浏览器访问:http://127.0.0.1:8888

(1)任何能够设置 HTTP 代理为 127.0.0.1:8888 的浏览器和应用程序都可以使用 Fiddler
(2)工具打开后,就自动设置了IE浏览器的代理,工具关闭后,IE的设置也将被还原

2、Fiddler本身对http协议支持较好,且操作简单容易上手
3、具有抓包和分析功能,省去了安装其他工具的必要
4、工具本身功能强大
(1)劫包:模拟接口不给前端返回数据,看前端怎么处理,如果没有工具,就只能采用断网、停用服务器
(2)篡改数据:假设没法去模拟前端对于接口返回数据很长时,怎么去展示,换行?截取?小屏幕上页面扭曲?如果通过篡改数据,就能直观的把数据返回给前端展示,很明显的看到前端数据是什么样的,就不需要从底层改数据
(3)模拟低速、弱网环境等,有些元素加载不出来会导致样式问题

网络爬虫是自动爬取网页的程序,在爬取的过程中必然会涉及客户端与服务端之间的通信,也需要发送一些HTTP请求,并接受服务器返回的结果。
有些网址变化肉眼是看不出规律的,这时配合抓包软件会变得较容易。

案例:网页底部“阅读更多”
在浏览一些图片网站时,浏览到最下面的时候会出现一个“阅读更多”的字样,此时单击“阅读更多”页面上显示更多内容,加载出来的内容跟原来的内容是在同一个网页上展示的。我们直接看网址的变化是看不出任何规律的,便无法分析该请求是如何实现的,无法通过程序构造出该请求。

此时可以通过Fiddler 进行抓包,对这些数据进行分析,查看request headers 发现是通过Get请求来实现的,总共有3个参数:order_by、page、per_page

通过分析就可以知道页面上只显示20篇文章,之后就需要通过 阅读更多 进行加载
每点击一次 阅读更多 ,相当于在修改page值

知道实现规律后,就可以通过编写程序构造出对应的请求,并由程序自动地实现这些请求的发送。
假如修改page为3、4、5,在新窗口进行访问,与页面阅读更多进行比对

Fiddler 默认是抓 http请求的,对于pc上的 https请求,会提示网页不安全,这时候需要在浏览器上安装证书

Fiddler可以通过伪造CA证书来欺骗浏览器和服务器,大概原理就是在浏览器面前Fiddler伪装成一个HTTPS服务器,而在真正的HTTPS服务器面前Fiddler又装成浏览器,从而实现解密HTTPS数据包的目的。

1、检查Fiddler设置

2、导出证书

3、导入到Firefox浏览器

测试下结果,打开网络网页,成功了,接下来就可以进行抓包了

1、cls (或 clear) 清屏命令
清空会话列表中的所有会话

2、select 筛选某一类型的会话命令
select html ,输入命令后敲回车键,在会话列表中所有html类型的会话都已被选中

3、? 查找网址中包含某些字符的会话信息
如 ?jianshu 可以查找出网址中包含“jianshu”字符串的会话信息,跟其他会话信息用不同颜色区分显示

4、help 帮助命令
打开官方的使用页面介绍,所有的命令都会列出来

5、bpu、bpafter 断点命令

6、mp 快速保存

以 铁路网的货物跟踪 为例

页面有车号、货票号、验证码三个字段,通过输入不同格式的值来观察页面提示与 Fiddler 抓包返回的 json值

1、先输入格式正确的值,点查询

2、修改货票号的位数,点查询

1、两次抓包的接口是一样吗?第一个是post,第二个是get,不是同一个
2、第二个请求没有发出去,应该是前端直接对数值的位数做了校验的,这个时候就不会调接口,所以就没有数据显示了

如想更深入的使用Fiddler,请查看 进阶篇

③ 抓包工具-Charles(花瓶)

Charles是一个HTTP代理/HTTP monitor/反向代理,它使开发人员能够查看他们的机器和Internet之间所有HTTP/HTTPS通信,这包括请求、响应和HTTP头(其中包含cookie和缓存信息).

1、安装
官网地址: https://www.charlesproxy.com

首先需要给手机设置代理,

设置完成之后,基本就可以开始抓包了;

选中请求选项,右键选择Map Local

在Local path选择自己本地的数据文件即可;下次请求回直接走本地mock数据,如果取消mock,直接把清除Local path路径,输入*号,保存;

下次请求时就可以暂停,出现如下界面,
有一个Edit Request,在这个界面可以增加或删除参数,或者直接双击name或者value进行编辑,修改完参数之后,点击Execute。有返回之后,会出现如下界面

界面中有edit Response,同样可以直接修改,修改完之后,点击Execute,请求就完成了,返回的结果可以直接供前端来使用。

其他功能继续更新...

④ 手机端抓包工具

Charles 手机抓包

接口测试之——fiddler抓包、过滤、断点调试

AndroidHttpCapture---手机轻松抓包工具

AndroidHttpCapture使用方法:
【搭建环境】
1.在测试手机安装AndroidHttpCapture即可。
2.如果测试手机使用移动网络,新增一个接入点,将其代理服务器设置为127.0.0.1 端口为8888,别的参数参照已选中的接入点进行配置,保存后选择该新增接入点即可。
如果测试手机使用WIFI,把WIFI代理设为127.0.0.1:8888。
3.首次进入AndroidHttpCapture时安装CA证书,然后把自签名证书添加到系统根证书目录。
自签名证书所在路径:手机根目录的har/littleproxy-mitm.pem。
自签名证书添加方法:
首先用openssl命令计算证书的哈希值(可以打开Linux环境Git Bash命令窗口):

然后把上面的哈希值作为文件名,添加证书(可以打开Windows环境CMD命名窗口):

【使用方法】
https://github.com/JZ-Darkal/AndroidHttpCapture

【查看HAR文件】
http://h5.darkal.cn/har/

⑤ 三星手机更新如何抓包

1、首先电脑下载抓包软件。
2、其次使用电脑连接三星手机并打开抓包软件。
3、最后开始更新,即可进行抓包。