安卓10 charles抓Https包 和 配置

安卓10 charles抓Https包 和 配置,第1张

前言 可以关注我哟,一起学习,主页有更多练习例子如果哪个练习我没有写清楚,可以留言我会补充如果有加密的网站可以留言发给我,一起学习共享学习路程如侵权,联系我删除 此文仅用于学习交流,请勿于商用,否则后果自负
最近一直学习安卓逆向的东西,所以有一个月没发文 一、先说说遇到的坑 安卓10和之前的安卓7以下的都不一样,我装好证书,和JustTrustMe打开抖音还是抓不到包小米手机浏览器下载不到证书框架问题 二、抓包所需要的哦工具 1. Magisk面具

这个需要解释什么吗?别问问就是安装了有用
因为绝大多数App会做一些防抓包措施,Xposed高版本的安卓系统已经不支持,这里使用EdXposed,安装EdXposed我们先安装这个Magisk Manager。不了解Xposed的,可以自行百度。下面这个样子

image.png 2. 安装EdXposed

这个的话在面具上直接就能找到,选择安装就好

image.png

打开以后是这个样子滴

3. JustTrustMe

通过链接下载JustTrustMe插件

JustTrustMe:屏蔽App SSL Pinning校验利器

这个很重要

https://files-cdn.cnblogs.com/files/pingming/JustTrustMe.apk

4. 安装Move Certificates

为什么需要他?

因为上面提到的抓包,笔者用的Fiddler,Fiddler抓Https包需要手机安装证书,而安卓7.0以后默认不信任用户安装的证书,所以会抓包失败。通过这个模块,安装完证书之后,重启就可自动拷贝用户证书到system目录下,实现用户证书抓包。

再次打开Magisk Manager,第四个模块,搜索Move Certificates安装。

我之前都是手动将证书导入到系统证书内很费劲,当我全部弄完以后才发现有这么一个宝贝

面具> 模块> 接着搜索

image.png

到这里,一部得心应手的手机已经完成了,足以应付绝大多数的App逆向场景分析工作了。

二、pc准备工作

自己百度,烂大街了,我写也没别人详细

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/992381.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存