Android 系統(tǒng)抓包喂飯教程!你學(xué)會(huì)了嗎?
1. 前言
大家好,我是安果!
在編寫爬蟲前,我們都需要對目標(biāo)應(yīng)用進(jìn)行抓包,然后分析一波后,才能進(jìn)入到編寫腳本的階段
對于使用 iPhone 的小伙伴來說,日常抓包不要太容易。PC 端工具,比如:Charles、Fiddler 完全夠打;「 Stream」是 iOS 端一款非常強(qiáng)大的網(wǎng)絡(luò)抓包應(yīng)用,界面簡潔的同時(shí)功能非常強(qiáng)大
但對于使用 Android 高版本系統(tǒng)的小伙伴來說,抓包就沒那么便利了!由于高版本系統(tǒng)提高了安全策略,要抓包必須將 CA 證書放置到系統(tǒng)證書目錄下才能進(jìn)行正常抓包,而用戶安裝的證書默認(rèn)為用戶證書,導(dǎo)致很多 App 沒法進(jìn)行正常抓包
本篇文章將以常見場景介紹 Android 高版本系統(tǒng)抓包的操作步驟
2. 非 Root 設(shè)備
Android 同樣有一款強(qiáng)大的網(wǎng)絡(luò)抓包工具,即:小黃鳥「 HttpCanary 」
具體的操作步驟如下:
2-1 導(dǎo)出 HttpCanary 根證書
安裝小黃鳥 App 后,進(jìn)入到設(shè)置頁面,導(dǎo)出 HttpCanary 根證書
類型選擇「 System Trusted(.0) 」
這樣,HttpCanary 根證書保存到「 內(nèi)部存儲(chǔ)路徑/HttpCanary/cert/...0 」目錄下
2-2 安裝 APKPure 和 VMOS Pro 應(yīng)用
VMOS PRO 下載地址:https://apkpure.com/cn/vmos-pro/com.vmos.ggp
PS:由于 VMOS PRO 應(yīng)用格式為 XAPK,這里推薦通過 APKPure 安裝 XAPK 格式的應(yīng)用
2-3 VMOS 導(dǎo)入 RE 應(yīng)用、目標(biāo)應(yīng)用及 HttpCanary 根證書
打開 VMOS Pro 應(yīng)用,導(dǎo)入 Root Explorer 應(yīng)用、目標(biāo)應(yīng)用及 HttpCanary 根證書文件
這樣,VMOS 中就包含了目標(biāo)應(yīng)用、RE 文件管理應(yīng)用,并且 HttpCanary 根證書文件默認(rèn)被保存到 「 VMOSfiletransferstatio/ 」下
2-4 導(dǎo)入證書到系統(tǒng)證書目錄下
在 VMOS Pro 中,通過 RE 應(yīng)用將 HttpCanary 根證書文件移動(dòng)到系統(tǒng)證書目錄下
系統(tǒng)證書目錄:/system/etc/security/cacerts/
2-5 開始抓包
打開小黃鳥 App,在設(shè)置目標(biāo)應(yīng)用中設(shè)置為「 VMSO 」,然后在主界面開啟抓包開關(guān),最后在 VMOS 中操作目標(biāo)應(yīng)用
目標(biāo)應(yīng)用的網(wǎng)絡(luò)請求都會(huì)展示在小黃鳥主界面列表中了
需要補(bǔ)充的是,小黃鳥 HttpCanary 應(yīng)用中更推薦使用「 平行空間 」進(jìn)行抓包,但是實(shí)際使用過程發(fā)現(xiàn)存在閃退及安裝插件等問題,不太推薦使用
3. Root 設(shè)備
如果手機(jī)已經(jīng)完成 Root,我們只需要將第三方證書移動(dòng)(比如:小黃鳥、Charles 等)移動(dòng)到系統(tǒng)證書目錄即可
這里通過小黃鳥 App 及 Charles 進(jìn)行講解,F(xiàn)iddler 類似
3-1 小黃鳥 App 抓包
操作步驟如下:
- 手機(jī)解鎖并 Root
- 安裝小黃鳥 HttpCanary 應(yīng)用,并導(dǎo)出 HttpCanary 根證書,格式選擇和上面一樣
- 通過數(shù)據(jù)線,拷貝 CA 證書到 PC 上
- PC 端下載 adb 并配置環(huán)境變量
- 通過下面一系列 adb 命令,將證書 PUSH 到系統(tǒng)證書目錄下
- 打開小黃鳥應(yīng)用,設(shè)置目標(biāo)應(yīng)用
- 在小黃鳥主界面點(diǎn)擊抓包按鈕,即可以對目標(biāo)應(yīng)用進(jìn)行抓包了
# 授予adb root權(quán)限
adb root
# 禁用系統(tǒng)驗(yàn)證
adb disable-verity
# 重啟手機(jī)
adb reboot
# 授予adb root權(quán)限
adb root
# 在將文件 push 到 '/system' 文件夾之前,必須先輸入命令 'adb remount'
adb remount
# 拷貝證書到/system/etc/security/cacerts/下面
# adb push 87bc3517.0 /system/etc/security/cacerts/
# 重啟
adb reroot
# 查看是否包含導(dǎo)入的CA證書
adb root
adb shell
cd /system/etc/security/cacerts/
ls
3-2 Charles 抓包
操作步驟如下:
- Charles 在幫助中下載證書(比如:CER 證書),通過數(shù)據(jù)線拷貝到手機(jī)上
- 在文件管理中找到這個(gè)證書手動(dòng)進(jìn)行安裝
- 默認(rèn)會(huì)安裝到用戶證書中
- 安裝目錄:/data/misc/user/0/cacerts-added/
- 使用下面 adb 命令開啟手機(jī) system 目錄的讀寫權(quán)限
- 安裝 RE 文件管理應(yīng)用并授予 Root 權(quán)限,將上面的證書從用戶證書目錄移動(dòng)到系統(tǒng)證書目錄下
- 系統(tǒng)的證書目錄:/system/etc/security/cacerts
- 重啟手機(jī)
- 抓包測試
查看 PC 端的 ip 地址,手機(jī)保持在同一局域網(wǎng),然后設(shè)置為手動(dòng)代理,最后抓包進(jìn)行測試
# 以 root 權(quán)限執(zhí)行
adb root
# 禁用系統(tǒng)驗(yàn)證
adb disable-verity
# 重啟手機(jī)
adb reboot
# 以 root 權(quán)限運(yùn)行
adb root
# 重新掛載
adb remount
4. 最后
上面以手機(jī)是否 Root 簡單闡述了高版本 Android 系統(tǒng)各種場景的抓包流程
除了上面的抓包方式,還有很多方案可以選擇。對于 Root 設(shè)備我們可以安裝 Magisk 面具,再配合 movecert 模塊進(jìn)行抓包;或者我們也可以通過 EdXposed 框架 + trustmealredy 模塊進(jìn)行抓包,實(shí)際工作中,我們可以根據(jù)需求自行選擇適合自己的方式