AOSP Android10导入BurpSuite CA证书抓包

查看 341|回复 10
作者:debug_cat   
证书准备
从burp中导出证书,一般是der文件。
使用openssl将der格式转为pem格式,再转.0文件导入系统。
# 转为pem格式
openssl x509 -inform DER -in cacert.der -out cacert.pem
# 重命名为.0
mv cacert.pem `openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1`'.0'


Xnip2022-11-30_11-14-56.png (230.4 KB, 下载次数: 0)
下载附件
2022-11-30 17:49 上传

查看哈希可以这样。
//哈希
openssl x509 -subject_hash_old -in
导入Android10系统
证书存放目录
//证书位置,我们要放证书到这里
/system/etc/security/cacerts


Xnip2022-11-30_11-17-50.png (314.49 KB, 下载次数: 0)
下载附件
2022-11-30 17:53 上传



Xnip2022-11-30_11-20-14.png (437.41 KB, 下载次数: 0)
下载附件
2022-11-30 17:53 上传



Xnip2022-11-30_11-21-18.png (475.03 KB, 下载次数: 0)
下载附件
2022-11-30 17:53 上传



Xnip2022-11-30_11-21-58.png (1.04 MB, 下载次数: 0)
下载附件
2022-11-30 17:54 上传



Xnip2022-11-30_11-22-17.png (1.01 MB, 下载次数: 0)
下载附件
2022-11-30 17:55 上传

重启手机查看结果。
查看是否导入
手机重启完成之后打开设置。
AOSP Android10.0
设置:安全:加密与凭证:信任的凭证


screen_cap_20221130_112647.png (118.25 KB, 下载次数: 0)
下载附件
2022-11-30 17:57 上传

可以看到用户证书这里是没有的。


screen_cap_20221130_112704.png (41.5 KB, 下载次数: 0)
下载附件
2022-11-30 17:57 上传

PortSwigger就是我们导入的了。


screen_cap_20221130_112859.png (211.14 KB, 下载次数: 0)
下载附件
2022-11-30 17:57 上传

抓包
下载这个工具,方便配置端口。
https://gitee.com/westinyang/WiFiProxyAutoSet


screen_cap_20221130_113401.png (106.29 KB, 下载次数: 0)
下载附件
2022-11-30 17:58 上传

配置电脑端的burp开始抓包。


Xnip2022-11-30_11-34-33.png (518.11 KB, 下载次数: 0)
下载附件
2022-11-30 17:58 上传

查看电脑ip,电脑和手机处于同一个WiFi网络下。


Xnip2022-11-30_11-35-45.png (985.03 KB, 下载次数: 0)
下载附件
2022-11-30 17:59 上传

增加一个端口配置,比如8866,然后选择ip是我们电脑的ip就行了。


Xnip2022-11-30_11-36-06.png (194.64 KB, 下载次数: 0)
下载附件
2022-11-30 17:59 上传



screen_cap_20221130_113644.png (107.46 KB, 下载次数: 0)
下载附件
2022-11-30 17:59 上传

手机的设置软件输入电脑配置的端口,ip,点击按钮就可以帮你一键设置WiFi网络设置那里的端口数据了,关闭只需要按一次关闭就行了,用这个工具可以代替每次打开关闭端口配置,很方便。
我们抓自己开发的app
app地址:https://www.pgyer.com/2UQk
我目前写的app,大家可以随便玩。
激活了burp之后我们切换到网络历史记录哪里,清空,然后在app做一次操作,比如我点赞了某个动态,或者其他详情什么的。


Xnip2022-11-30_11-39-25.png (629.64 KB, 下载次数: 0)
下载附件
2022-11-30 18:00 上传

这样头部数据和响应数据都看到了。
剩下的就是自己玩了。
movecert模块把证书导入系统
https://github.com/Magisk-Modules-Repo/movecert
另一个方式就是这个了,因为AOSP编译输入的手机,系统具备adbd最高权限的,可以任意挂载目录,如果你的手机是其他厂商的,经过面具root之后可以使用movecert模块,安装证书用用户方式,启动模块,重启手机就行了。这个方式应该很多大佬都知道,我这里就不详细说。

下载次数, 下载附件

debug_cat
OP
  


autumnair 发表于 2022-12-1 14:57
安卓12可以不

我的环境是自己编译的AOSP,userdebug版本,有最高权限,如果是自己编译的系统选择userdebug,都有最高权限,随便挂载。如果是其他手机,有面具情况下movecert模块都可以把用户证书转到系统的,所有版本都支持
debug_cat
OP
  


Golive180 发表于 2022-12-7 13:39
在这环境下抓第三方的App,加密的请求也能抓到吗?

加密请求能抓到,捉到的是传输的加密数据,至于解密,你需要从客户端找到加密方法。能抓和看到什么内容是2回事
yippee   

谢谢大佬分享!
KKBon   

感谢分享,学习了
lfordch   

感谢分享,加入抓包收藏夹慢慢学习
autumnair   

安卓12可以不
weixu   

谢谢,学习学习。
autumnair   


莫问刀 发表于 2022-12-1 15:40
我的环境是自己编译的AOSP,userdebug版本,有最高权限,如果是自己编译的系统选择userdebug,都有最高权 ...

好的 了解了 感谢
Do_zh   

请问flutter开发的APP怎么抓包?都不走代{过}{滤}理的。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部