应用抓包之tcpdump命令抓包

应用抓包之tcpdump命令抓包,第1张

原料

1.预抓包的App一个(我们以app抓包为例)

2.已配置android sdk

3.分析软件Wireshark(Windows版)

4.抓包命令:tcpdump

5.模拟器或真机(以模拟器为例,真机需root)

首先我们先配置下环境变量

1.先来个ANDROID_HOME:SDK的路径,类似于JAVA_HOME。(一劳永逸,以后安装到别的路径,改变一下HOME路径就行)

2.把sdk路径下的platfrom-tools和tools添加到环境变量

配置好就可以用adb命令了

1.执行tcpdump命令

tcpdump可以将网络中传送的数据包完全截获下来提供分析。

以上命令将截获的数据包保存到sdcard,capture.pcap抓取是数据包,pcap为Wireshark分析文件的后缀。

这时抓包就开始了,在手机上刷新几下要抓取数据的app。

抓完之后按ctrl+c停止抓包

2.将抓取的数据导出到电脑上(从sdcard导出到电脑上分析)

退出android shell环境(命令行输入两次exit),回到Windows环境。

接着执行

导出刚才抓到的文件到电脑d盘。(如果导出失败,自己手动把抓包数据复制到电脑上)

或者通过DDMS导出到电脑

3.Wireshark打开刚才获取到的.pcap文件

过滤出http

点击某一个抓到的http包,可以查看它的详细信息(自己判断一下可能是哪个域名)

我们可以看到是get请求

复制出来去请求一下(右键->复制->值)

去浏览器中请求

再结合app,看看是哪个界面的内容

4.新建个文本文件,保存抓到的借口。例如:

看看请求出来ip地址,顺着ip找出所有的api借口

54开头的就是我要抓的app。

您好,要添加一个预处理定义,你需要打开Project菜单,选择Settings,然后选择C/C++选项卡,在General类下,你必须在Preprocessor

Definitions下的文本框中添加定义。

要在一个VC++6.0工程中,添加一,个新的库,你必须打开Project菜单,选择Settings,然后选择Link选项卡,然后把新库的名字添加到Object/Library

modules下的文本框中

要向VC++6.0中添加一个新的库所在的路径,你必须打开Tool菜单,选择Options,然后选择Directories选项卡,在Show

directories下拉框中选择Library

files,并且将新的路径添加到Directories中去

要向VC++6.0中添加一个新的包含文件所在的路径,你必须打开Tool菜单,选择Options,然后选择Directories选项卡,在Show

directories下拉框中选择Include

files,并且将新的路径添加到Directories中去

范例程序

我们一共了一些范例程序来显示WinPcap API的用法。这些程序的源代码,以及编译运行这些代码所需的所有文件,都可以在 Developer's

Pack找到。作为教程,在这里,我们提供了浏览器式的代码:这样,在每个函数和变量之间的跳转会比较方便。更多完整的范例程序,请参阅 WinPcap

教程.

// NOTE: remember to include WPCAP and HAVE_REMOTE among

your preprocessor

definitions.

(工程->设置->c/c++->预处理程序定义

中添加WPCAP和HAVE_REMOTE)

如果连接有问题,把lib复制到工程目录下用下面方法:

#pragma

comment(lib,"wpcap.lib")

#pragma comment(lib,"packet.lib")

方法/步骤

1

打开vs2012——文件——新建——项目 单击(如图)

在对话框左侧分别找到模板——其他语言——visual c++——win32(如图)

选择“win32控制台应用程序”并设置好”名称“和”存储路径 “后单击确定

单击下一步

然后勾选”空项目“

接着单击菜单栏——视图——解决方案资源管理器

在d出的浮动窗口中单击右键 ”源文件“(如图)

然后选择——添加——新建项 单击(如图)

接着选择visual c++ 后选择”c++文件“并命名为holloworld.c

接着输入c语言代码

#include<stdio.h>

int main()

{

printf("hello world!")

return 0

}

接着单击”本地windows调试器“或者ctrl + F5

单击是

运行结果如下图

步骤阅读


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/12105934.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存