KernelSu 环境
这里如果使用 r0env 刷机需要添加环境变量,否者无法使用 adb fastboot
PATH=$PATH:/root/Android/Sdk/platform-tools;export PATH;
source ~/.bashrc
官方镜像刷机
[ol]
刷入官方固件包恢复出厂设置
adb reboot bootloader # **这里需要手机连接到虚拟机, 否者就电源键+音量键进入**
7z x adb flame-tp1a.220624.014-factory-7b8f6f73.zip
cd flame-tp1a.220624.014
./flash-all.sh # 等待刷入即可
[/ol]
Untitled.jpg (1.42 MB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
Untitled 1.jpg (1.41 MB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
这里刷完再次进入到 bootloader 模式(长按电源键 + 音量键)刷入 Android13 镜像
fastboot flash boot pixel4xl_android13_4.14.276_v057.img
安装 KernelSu
# 进入手机设置 -> 关于手机 -> 连点七下版本号, 启用开发者模式
# 系统 -> 高级 -> 开发者选项 ->
# 1.关闭系统自动更新
# 2.USB调试开关启用, 如果弹出信任弹窗需要信任
# 使用 adb 安装 KernelSU
adb install KernelSU_v0.5.7_10866-release.apk
# 手机投屏
scrcpy
[/ol]
Untitled 2.jpg (1.12 MB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
抓包环境
系统证书安装
[ol]
[/ol]
Untitled.png (635.8 KB, 下载次数: 0)
下载附件
2023-12-2 20:28 上传
手机安装证书:设置 → 安全 → 更多安全设置 → 加密与凭据 → 安装证书 → CA 证书
安装完成后会出现在用户目录
[/ol]
Untitled 1.png (90.98 KB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
这里需要将证书移动到根目录才行,将证书模块导入到手机使用 KernelSU 进行安装并重启手机
adb push Move_Certificates-v1.9.zip
手机重启完成后可以在系统处看见 Charles 的证书 XK72 Ltd
[/ol]
Untitled 2.png (120.74 KB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
Untitled 3.png (587.1 KB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
Charles
SSL 代理
Untitled 4.png (298.19 KB, 下载次数: 0)
下载附件
2023-12-2 20:29 上传
端口设置
Untitled 5.png (258.96 KB, 下载次数: 0)
下载附件
2023-12-2 20:31 上传
访问控制
Untitled 6.png (105.94 KB, 下载次数: 0)
下载附件
2023-12-2 20:31 上传
环境验证
安装代理工具与酷安应用
adb install Postern_3.1.3_Apkpure.apk
adb install coolapk.apk
手机连接局域网 WI-FI 提示感叹号,执行以下命令去除(其实不去除也行,只是提示而已,网络能正常使用的)
settings put global captive_portal_http_url https://www.google.cn/generate_204
settings put global captive_portal_https_url https://www.google.cn/generate_204
settings put global ntp_server 1.hk.pool.ntp.org
Untitled 7.png (164.11 KB, 下载次数: 0)
下载附件
2023-12-2 20:31 上传
Untitled 8.png (507.52 KB, 下载次数: 0)
下载附件
2023-12-2 20:31 上传
启用 VPN,打开酷安进行登陆,如果看到以下信息证明抓包环境是没有问题的
Untitled 9.png (997.26 KB, 下载次数: 0)
下载附件
2023-12-2 20:31 上传
frida & Objection
执行该命令会直接安装最新版 frida、firda-tools、obj
pip install objection -i https://mirrors.aliyun.com/pypi/simple
objection version # 输出版本号检测是否安装成功
frida --version
从 https://github.com/frida/frida/releases 中获取对应安装版本的 frida-server
# 先查看设备平台,然后在官网下载对应 server 版本
adb shell getprop ro.product.cpu.abi # 查看设备CPU
adb push [电脑端frida-server路径] /data/local/tmp/fs
adb shell
su
cd /data/local/tmp
chmod 777 fs # 文件权限修改
./fs # 启动frida-server
./fs -l 0.0.0.0:8888 # 监听端口就这样启动
小案例 - 禁止截屏
应用下载 MobileCTF/AndroidNetwork/MZT at main · r0ysue/MobileCTF
Android API 禁止截屏
activity.getWindow().addFlags(WindowManager.LayoutParams.FLAG_SECURE);
activity.getWindow().clearFlags(WindowManager.LayoutParams.FLAG_SECURE);
这里就不在记录怎么详细过检测了,当做作业进行练手操作
引用资料和大附件: