当前位置:首页 > 黑客教程 > 正文内容

怎么抓包获取app数据(手机app怎么抓包后直接访问数据)

hacker2年前 (2022-11-14)黑客教程260

文章大纲:

用wireshark抓取APP数据包的 ***

1. Wireshark

2. WiFi共享精灵或者360WiFI共享

3. Fiddler

1. PC上运行Fiddler,做为HTTP的 *** ,设置端口,勾选“Allow remote computers to connect"

2. 手机WiFi连接PC共享出来的WiFI热点,并且设置HTTP *** 访问,服务器为PC的IP,端口为上面的8834。

3. 打开Wireshark,设置filter只显示我们想要抓的包。

应用抓包之tcpdump命令抓包

原料

1.预抓包的App一个(我们以app抓包为例)

2.已配置android sdk

3.分析软件Wireshark(Windows版)

4.抓包命令:tcpdump

5.模拟器或真机(以模拟器为例,真机需root)

首先我们先配置下环境变量

1.先来个ANDROID_HOME:SDK的路径,类似于JAVA_HOME。(一劳永逸,以后安装到别的路径,改变一下HOME路径就行)

2.把sdk路径下的platfrom-tools和tools添加到环境变量

配置好就可以用adb命令了

1.执行tcpdump命令

tcpdump可以将 *** 中传送的数据包完全截获下来提供分析。

以上命令将截获的数据包保存到sdcard,capture.pcap抓取是数据包,pcap为Wireshark分析文件的后缀。

这时抓包就开始了,在手机上刷新几下要抓取数据的app。

抓完之后按ctrl+c停止抓包

2.将抓取的数据导出到电脑上(从sdcard导出到电脑上分析)

退出android shell环境(命令行输入两次exit),回到Windows环境。

接着执行

导出刚才抓到的文件到电脑d盘。(如果导出失败,自己手动把抓包数据复制到电脑上)

或者通过DDMS导出到电脑

3.Wireshark打开刚才获取到的.pcap文件

过滤出http

点击某一个抓到的http包,可以查看它的详细信息(自己判断一下可能是哪个域名)

我们可以看到是get请求

复制出来去请求一下(右键-复制-值)

去浏览器中请求

再结合app,看看是哪个界面的内容

4.新建个文本文件,保存抓到的借口。例如:

看看请求出来ip地址,顺着ip找出所有的api借口

54开头的就是我要抓的app。

iOS App的tcp、udp数据包抓取与分析教程

在对app进行安全分析时,有时需要检查app的 *** 接口请求是否安全, *** 协议交互是否可被恶意利用。因此就需要运行app并捕获其与服务端交互的 *** 数据进行分析。前面文章已介绍过http、https数据包的捕获,该篇文章主要介绍捕获app的tcp、udp流量数据。我们将 使用tcpdump捕获tcp、udp流量 ,再 通过wireshark过滤、分析app的tcp、udp流量 。

一、tcpdump捕获app流量

在运行app后,不要马上关掉app进程,我们要找出与app通信的 服务端ip 或者 端口 以及 *** 协议(tcp、udp) ,方便后续wireshark过滤

新开一个终端,ssh再连接一次ios设备,查看app的进程pid(比如该app的进程pid为11524),如下所示

找到app的进程pid后,查看app的 *** 交互情况,我们使用 lsof ,它可查看系统中的文件使用情况,广义上 *** 套接字也属于文件描述符,因此可以通过lsof查看,如下所示

lsof -i -a -p pid #我们上面查看到的进程pid

-i 表示 列出所有 *** 连接

-a 表示 指定当前用户

-p 表示 某个进程(pid)

我们即可看到该app *** 交互的 *** 协议 、 ip 、 端口 等

最后停止tcpdump捕获app *** 数据,结束抓包

二、wireshark过滤分析app流量

参考链接:

如何爬取京东手机上万的商品数据,这个神器可以帮你

Charles是一个 *** 抓包工具,我们可以用它来做App的抓包分析,得到App运行过程中发生的所有 *** 请求和响应内容,这就和Web端浏览器的开发者工具Network部分看到的结果一致。

相比Fiddler来说,Charles的功能更强大,而且跨平台支持更好。所以我们选用Charles作为主要的移动端抓包工具,用于分析移动App的数据包,辅助完成App数据抓取工作。

一、本节目标

本节我们以京东App为例,通过Charles抓取App运行过程中的 *** 数据包,然后查看具体的Request和Response内容,以此来了解Charles的用法。

二、准备工作

请确保已经正确安装Charles并开启了 *** 服务,手机和Charles处于同一个局域网下,Charles *** 和CharlesCA证书设置好。

三、原理

首先Charles运行在自己的PC上,Charles运行的时候会在PC的8888端口开启一个 *** 服务,这个服务实际上是一个HTTP/HTTPS的 *** 。

确保手机和PC在同一个局域网内,我们可以使用手机模拟器通过虚拟 *** 连接,也可以使用手机真机和PC通过无线 *** 连接。

设置手机 *** 为Charles的 *** 地址,这样手机访问互联网的数据包就会流经Charles,Charles再转发这些数据包到真实的服务器,服务器返回的数据包再由Charles转发回手机,Charles就起到中间人的作用,所有流量包都可以捕捉到,因此所有HTTP请求和响应都可以捕获到。同时Charles还有权力对请求和响应进行修改。

四、抓包

初始状态下Charles的运行界面如下图所示。

Charles会一直监听PC和手机发生的 *** 数据包,捕获到的数据包就会显示在左侧,随着时间的推移,捕获的数据包越来越多,左侧列表的内容也会越来越多。

可以看到,图中左侧显示了Charles抓取到的请求站点,我们点击任意一个条目便可以查看对应请求的详细信息,其中包括Request、Response等内容。

接下来清空Charles的抓取结果,点击左侧的扫帚按钮即可清空当前捕获到的所有请求。然后点击第二个监听按钮,确保监听按钮是打开的,这表示Charles正在监听App的 *** 数据流,如下图所示。

这时打开手机京东,注意一定要提前设置好Charles的 *** 并配置好CA证书,否则没有效果。

打开任意一个商品,如iPhone,然后打开它的商品评论页面,如下图示。

不断上拉加载评论,可以看到Charles捕获到这个过程中京东App内发生的所有 *** 请求,如下图所示。

左侧列表中会出现一个api.m.jd.com链接,而且它在不停闪动,很可能就是当前App发出的获取评论数据的请求被Charles捕获到了。我们点击将其展开,继续上拉刷新评论。随着上拉的进行,此处又会出现一个个 *** 请求记录,这时新出现的数据包请求确定就是获取评论的请求。

为了验证其正确性,我们点击查看其中一个条目的详情信息。切换到Contents选项卡,这时我们发现一些 *** ON数据,核对一下结果,结果有commentData字段,其内容和我们在App中看到的评论内容一致,如下图所示。

这时可以确定,此请求对应的接口就是获取商品评论的接口。这样我们就成功捕获到了在上拉刷新的过程中发生的请求和响应内容。

五、分析

现在分析一下这个请求和响应的详细信息。首先可以回到Overview选项卡,上方显示了请求的接口URL,接着是响应状态Status Code、请求方式Method等,如下图所示。

这个结果和原本在Web端用浏览器开发者工具内捕获到的结果形式是类似的。

接下来点击Contents选项卡,查看该请求和响应的详情信息。

上半部分显示的是Request的信息,下半部分显示的是Response的信息。比如针对Reqeust,我们切换到Headers选项卡即可看到该Request的Headers信息,针对Response,我们切换到 *** ON TEXT选项卡即可看到该Response的Body信息,并且该内容已经被格式化,如下图所示。

由于这个请求是POST请求,我们还需要关心POST的表单信息,切换到Form选项卡即可查看,如下图所示。

这样我们就成功抓取App中的评论接口的请求和响应,并且可以查看Response返回的 *** ON数据。

至于其他App,我们同样可以使用这样的方式来分析。如果我们可以直接分析得到请求的URL和参数的规律,直接用程序模拟即可批量抓取。

六、重发

Charles还有一个强大功能,它可以将捕获到的请求加以修改并发送修改后的请求。点击上方的修改按钮,左侧列表就多了一个以编辑图标为开头的链接,这就代表此链接对应的请求正在被我们修改,如下图所示。

我们可以将Form中的某个字段移除,比如这里将partner字段移除,然后点击Remove。这时我们已经对原来请求携带的Form Data做了修改,然后点击下方的Execute按钮即可执行修改后的请求,如下图所示。

可以发现左侧列表再次出现了接口的请求结果,内容仍然不变,如下图所示。

删除Form表单中的partner字段并没有带来什么影响,所以这个字段是无关紧要的。

有了这个功能,我们就可以方便地使用Charles来做调试,可以通过修改参数、接口等来测试不同请求的响应状态,就可以知道哪些参数是必要的哪些是不必要的,以及参数分别有什么规律,最后得到一个最简单的接口和参数形式以供程序模拟调用使用。

七、结语

以上内容便是通过Charles抓包分析App请求的过程。通过Charles,我们成功抓取App中流经的 *** 数据包,捕获原始的数据,还可以修改原始请求和重新发起修改后的请求进行接口测试。

知道了请求和响应的具体信息,如果我们可以分析得到请求的URL和参数的规律,直接用程序模拟即可批量抓取!

手机爬虫非常有意思,而且可以爬取的数据非常多,当然还有很多东西要学。以后我也会写一些实战的有趣案例给大家。

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时接单的网站发布,如需转载请注明出处。

本文链接:https://szlqgy.com/47666.html

“怎么抓包获取app数据(手机app怎么抓包后直接访问数据)” 的相关文章

西安地铁4号线(西安高铁站怎么去机场)

全程约21公里从西安北站步行约400米,到二号航站楼或三号航站楼,全线还没有正式开工建设。下。现已开通火车北客站至曲江国际会展中心。 ttt3,2300西安,但是有轻轨。 方向,西安北站到咸阳机场机场城际线西安北站步行160米北客站。2012年开始建设火车北客站到西安咸阳国际机场的轻轨线路。经过2站...

租房子58同城(58同城房屋出租信息发布平台)

注册一个58同城账号,58同城租房,甚至骗子。 然后在58同城的首页右上方点击免费发布信息点击房屋信息点击房屋出租,上尧小区,右上角有一个免费发布信息,您好,第一步现在58同城网站注册一个账户第二部注册好之后把你的个人信息填好第三部发布信息,选好你的发布城市,真的倒被卡住。他们审核通过的严格程度居然...

董事长秘书职责(董秘一般什么人能做)

负责董事长身边的事务。薪水没有固定的范围。董事长秘书岗位主要职责负责董事长的办公服务工作。 谢谢,副总。级别,为董事会服务。公司法没有规定董事会秘书不能兼任财务负责人。 董事会秘书直接对董事会负责,理论上来说,而办公室主任是行政与综合事务的集大成者。 行使对董事会日常工作协调和会议。 组织完成监管机...

血红蛋白浓度(血红蛋白升高的临床意义)

病情分析。您的体检结果提示血红蛋白浓度和体积偏高。2731pg平均红。人工法平均红细胞体积。要分男女来看。血红蛋白定量测定参考值成年男性13。15克dl成年女性11。 红细胞和血红蛋白增多是什么意思。意见建议轻度正高。大面积烧伤。 平均红细胞血红蛋白浓度是一项计算出来的值,平时临床,严,以gL表示。...

数控机床培训(数控自学网)

提供免费在线咨询服务目前米乐数控上岗通推出的同步课程有数控车床上岗通,编辑程序,米乐数控网。。 然后背各种代码。数控编程网最近发现的一个数控编程网。看看能不能都消化掉。像维修方向。、先学会看图。数控车床很多知识都可以自学。 否则学不好,学习资料可以下载,再安装一个数控仿真软件。 希望能帮上你。怎么能...

重生之鸳鸯拆散(我是被抱错的假千金)

想尽办法来排挤女,粗鄙不堪,珍惜男配”。 现代的女二是富家的抱错的养女,在阴差阳错之下重生到七八年初生的自己的体内。姝女有仙泉柔桡轻曼姝姝本是国公府嫡女,我比较喜欢看女主与男主交流的那一段。女配是重生的。 四季,定下的未婚夫婿也上门退亲,设定。黑女配。。不是什么温润如玉的公子哥。 我很讨厌霸道高冷的...

评论列表

访客
2年前 (2022-11-14)

如下图所示。 这时可以确定,此请求对应的接口就是获取商品评论的接口。这样我们就成功捕获到了在上拉刷新的过程中发生的请求和响应内容。 五、分析 现在分析一下这个请求和响应的详细信息。首先可以回到Overview选项卡,上方显示了请求的接口URL,接着是响应状态Status C

访客
2年前 (2022-11-14)

.分析软件Wireshark(Windows版) 4.抓包命令:tcpdump 5.模拟器或真机(以模拟器为例,真机需root) 首先我们先配置下环境变量 1.先来个ANDROID_H

访客
2年前 (2022-11-14)

文章大纲:1、用wireshark抓取APP数据包的方法2、应用抓包之tcpdump命令抓包3、iOS App的tcp、udp数据包抓取与分析教程4、如何爬取京东手机上万的商品数据,这个神器可以

访客
2年前 (2022-11-14)

请求和响应进行修改。 四、抓包 初始状态下Charles的运行界面如下图所示。 Charles会一直监听PC和手机发生的网络数据包,捕获到的数据包就会显示在左侧,随着时间的推移,捕获的数据包越来越多,左侧列表的内容也会越来越多。 可以看到,图中左侧显示了Charles抓取到的请

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。