安卓应用层抓包通杀脚本的安装和使用(转载)

查看 134|回复 10
作者:jenny95   
项目是搬运的,我自己实际测试OK,使用说明是我自己操作的记录,抓包到了自己想要的数据https和wss(环境:夜神模拟器Android7.0 root)安卓应用层抓包通杀脚本的安装和使用
原项目地址:https://github.com/r0ysue/r0capture  
[ol]

  • 安装frida运行依赖库及frida-tools
    pip install -i https://mirrors.aliyun.com/pypi/simple/ numpy matplotlib
    pip install -i https://mirrors.aliyun.com/pypi/simple/ frida-tools

  • 安装frida
    pip install -i https://mirrors.aliyun.com/pypi/simple/ frida

  • 下载安装frida-server
    查看安卓手机内核
    getprop ro.product.cpu.abi
    根据内核下载frida-server

  • 运行frida-server
    adb push frida-server /data/local
    adb shell
    cd /data/local
    chmod 777 frida-server
    ./frida-server &

  • 转发android TCP端口到本地
    adb forward tcp:27042 tcp:27042
    adb forward tcp:27043 tcp:27043

  • 下载安卓应用层抓包通杀脚本
    r0capture  
    [/ol]
    简介
  • 仅限安卓平台,测试安卓7、8、9、10 可用 ;
  • 无视所有证书校验或绑定,不用考虑任何证书的事情;
  • 通杀TCP/IP四层模型中的应用层中的全部协议;
  • 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
  • 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
  • r0capture使用方法
    [/ol]
  • Spawn 模式:

    $ python r0capture.py -U -f com.videogo
  • Attach 模式,抓包内容保存成pcap文件供后续分析:

    $ python r0capture.py -U com.videogo -p videogo.pcap
    建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件,供后续使用Wireshark进行分析
    执行后结果


    [color=]frida-server下载:
    https://github.com/frida/frida/releases
    [color=]r0capture下载:
    https://gitee.com/jenny95/r0capture.git

    通杀, 应用层

  • 佚名RJ   

    不错不错,挺详细的!
    虽然脚本名字说通杀,但是经过之前我试验后,还是有一些限制的,特别是一些国外的软件和Flutter开发的。
    建议去开源的Issues里看一下目前已知的一些限制,文章再补充一下会更好哦!
    china08   

    谢谢分享
    wynewlife   

    看着就很牛的,抓包后的处理对我来说还是个难事儿
    star0angel   

    太厉害了   摩拜大佬
    jenny95
    OP
      


    star0angel 发表于 2021-1-12 14:52
    太厉害了   摩拜大佬

    github上的代码,不是我写的,
    拉比克   

    看不懂啊大佬
    jenny95
    OP
      


    拉比克 发表于 2021-1-12 15:05
    看不懂啊大佬

    抓包出来的http的还是比较好看的,tcp我也看不懂
    qqjaf110   

    感谢分享!
    vforl   

    这个看着可以哟
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部