如题,在早起的安卓机上,可以设置 wifi 代理,使流量过 fiddler,通过安装 fiddler 的证书解密 https 并修改。 但是随着安卓的进化,现在别说改包了,用 fiddler 抓包查看都费劲,有些第三方 sdk 譬如 OKHttp 啥的,现在的请求回报都是异步的,而且如果应用调用了这个 SDK 那么这个流量都不会通过 wlan 设置的代理。
那么,在 MIUI13 ,Android 12 下,如果已经通过 magisk root ,有什么模块或者机制可以方便抓包和修改(包括修改 request 参数 和 response )。最好是可以用 PC 查看和修改的那种工具。
不用模拟机,想用真机。 之前试过将 fiddler 加到系统证书的模块,以及 trust Xposed 模块,android 12 都不好使了。
求大神赐教。
1
yaocai321 2022-09-20 19:56:16 +08:00 1
|
2
darkengine 2022-09-20 19:59:51 +08:00
。。。网络请求是同步还是异步怎么还能影响抓包?
|
3
tramm 2022-09-20 20:08:13 +08:00
vnet
|
5
ariera OP @darkengine …所以就不走 http 代理了
|
6
iutopia 2022-09-20 21:19:03 +08:00
小黄鸟不行吗?
|
7
smartwusir007 2022-09-20 21:24:57 +08:00
我之前爬过,用的 android 手机安装的 vmos pro, 用 vmos 安了一个 android7 ,上面可以信任 charles 的证书,可以爬。不知道这种方法是不是你上面所说的‘模拟机’
|
8
zhenjiachen 2022-09-20 21:28:21 +08:00 via iPhone
如果抓包软件连 ssl 错误都没有抓到,那可能是 app 不走代理。
有 magisk 安装跟证书可以看一下这个 https://luoshuijs.vip/install-the-certificate-above-android-7.html |
9
crab 2022-09-20 21:28:56 +08:00
|
10
ariera OP @smartwusir007 呃 这不还是模拟机么
|
11
ariera OP @zhenjiachen 这个试过 不太行了。现在 app 好多都用了 SSL pining
|
12
v2yllhwa 2022-09-21 07:43:21 +08:00 via Android 1
1. 用 vpn 转发的方式抓包,而不是普通的 wifi 代理,那个设置可以忽略
2. magisk 装 move certificate 插件,然后将抓包软件的 ca 证书装到用户目录即可(某个安卓版本往上只信任系统目录,这个模块可以把用户目录的证书移动到系统目录) 3. 如果还有 ssl pinning ,可以装 xposed 模块,trust me already/just trust me 等 4. 如果还有双向认证,需要逆向解包出客户端证书导入抓包软件 |
13
v2yllhwa 2022-09-21 07:47:11 +08:00 via Android
#9 提到的这种 hook 类抓包也是可以的,应付一些简单的没问题。eCapture/frida 脚本等都有
|
14
ariera OP @v2yllhwa 有没有一个 frida 脚本合集什么的,我试了一下 http toolkit 推荐的 github 上的 https://github.com/httptoolkit/frida-android-unpinning
这个用了之后被 unpinning 的 app 会报错无法登陆,提示 null 什么的。看起来是 frida 脚本不适用的样子。 |
15
shawndev 2022-09-21 10:33:59 +08:00
异步请求不走 HTTP 代理???
|
16
iutopia 2022-09-21 10:42:58 +08:00 via Android
eCapture
|
17
v2yllhwa 2022-09-21 12:05:14 +08:00 via Android
@ariera 我一般还是用的 vpn+xposed unpinning 的方案,frida 主要用来 hook native 。
不过 frida 好像有直接 hook okhttp 之类的库( xposed 应该也有) |
18
mmdsun 2022-09-21 12:34:17 +08:00 via iPhone
https://www.httpdebugger.com/ ,可以抓包安卓模拟器,Android studio 设备
|
19
zagfai 2022-09-21 12:36:40 +08:00
有 root 随便搞啊 关键是没 root-。-
|
20
Zy143L 2022-09-21 14:37:40 +08:00 via Android
HTTPCanary 抓包
配合 Xposed 模块 TrustMeAlready 解决 SSL Pinning 问题 亲测微信都能抓 |
21
grittiness 2022-09-21 15:23:41 +08:00
@Zy143L 😂那支付宝能抓吗?
|
22
Musong 2022-09-21 19:28:02 +08:00
前不久遇到同样的问题 Mi10Pro MIUI13 Magisk25.2
试了两个移动证书的模块,都没有效果 手动修改 system 读写也失败 然后我突然发现 Magisk 启动的时候有个日志,系统证书貌似全是 link 过去的 然后看了下下载的模块,全是把用户证书移动到系统证书目录 我就想要不我写个模块 把用户证书 link 过去 然后我困了,之后就忘了这事儿了,今天才想起来😅 |
26
Zy143L 2022-09-22 00:51:27 +08:00 via Android
@grittiness ..可以抓支付宝小程序的
|
28
XD2333 2022-09-22 11:35:32 +08:00
root ,magisk 模块移动 ca ,有些模块可能和 magisk 版本不适配,可以自己改一下。
|
29
SekiBetu 2022-09-22 19:35:47 +08:00
- 首先需要安装 magisk 模块把 user 证书移动到 root 证书目录,或者你手动移动也行的,模块主要是可以记录,方便日后自动删除移入的证书
- 然后安装 LSPosed 模块,安装一个 https://github.com/SekiBetu/JustTrustMe/releases JustTrustMe 模块(官方只放出了 2016 年的版本,你可以和我一样自己编译一个新的支持安卓 13 、14 甚至后面的版本)来绕过 APP 的 SSL Pinning - 局域网 fiddler 、Charles 、mitmproxy 等等的各种抓包呗 |
30
SekiBetu 2022-09-22 19:37:40 +08:00
↑ https://sekibetu.com/sniff01.html 我以前写的一篇文章,抓的是一个游戏的数据,替换成别的 APP 一样用
|
31
SekiBetu 2022-09-22 19:41:26 +08:00
↑ https://zhuanlan.zhihu.com/p/63028507 还有一种极端的情况,需要修改 JustTrustMe 模块代码,有些 APP 很阴险,会混淆方法名
|
32
SekiBetu 2022-09-22 19:45:05 +08:00
↑ 还有一种情况,如果有些 APP 不吃安卓系统的代理的话,用类似这样的软件全局代理接收所有流量就行 https://github.com/madeye/proxydroid (某黄红 白黑软件也行的)
|
33
ariera OP |
34
rev1si0n 2022-09-23 16:46:44 +08:00
|
38
hoythan 2022-12-05 09:23:06 +08:00
买了一台三星 s8 。
|