爬虫获取APP内的数据之--模拟器的配置以及使用原因

Xosed框架:
起因:有些手机APP应用程序无法抓到数据包,因为APP启动了SSL Pinning(又叫“ssl证书绑定”)
HTTPS通讯过程
HTTPS在简历ssl通道的过程中,当客户端发送连接请求后,服务器会发送自己的证书(包括公钥、证书有效期、服务器信息等)给客户端,如果客户端是普通的浏览器,比如IE浏览器,则:
1、使用内置的CA证书去校验服务器证书是否被信任,如果不被信任,则会弹出HPPS的告警信息,由用户决定是否要继续。跟你某天晚上自己一个人的时候打开的网站一样的效果
2、同样,用户也可以主动将服务器证书导入浏览器的受信任区,下次打开时该服务器证书将自动被信任
MITM攻击
中间人攻击(Man-in-the-MiddleAttack,简称‘MITM攻击’)是一种"间接"的入侵攻击,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却好不执行,如SMB会话劫持,DNS欺骗等,伪造证书的中间人攻击可以劫持HTTPS原因正是因为以上两点
SSLPinning
解决“中间人劫持+伪造证书”攻击的方法
客户端在收到服务器的证书后,对该证书进行强校验,验证该证书是不是客户端承认的证书,如果不是,则直接断开连接,同事使用足够的代码加密或混淆,这就是SSLPinning,APP是HTTPS的服务提供方自己开发的客户端,开发者可以将自己的服务器的证书打包内置到自己的APP中,或者将证书签名内置到APP中,当客户端在请求服务器建立连接期间收到服务器证书后,先使用内置的证书信息校验一下服务器证书是否合法,如果不合法直接断开
SSLPinning的突破
使用Xposed+JustTruesMe 来突破SSL pinning
什么是Xpose
框架是一款开源的框架,其功能可以在不修改APK的情况下影响程序的运行的框架服务,基于他可以制作出多功能强大的模块,且在功能不冲突的情况下同事运作,基本上能够让我们修改整个设备系统的信息参数,如:display、board、dpi、厂商、gps经纬度、手机cpu信息、局域网ip地址、系统版本号、操作系统信息、andridid、id、brand、网络类型、user、iso国家码、指纹、软件版本、服务商信息、电话状态、系统版本名、运营商信息、设备信息、分辨率、WiFi名称、sn序列号、硬件信息、SIM卡信息、等手机信息
JustTruestMe
justtruestme 是用来禁用、绕过ssl证书检查的基于xposed模块,justtrustme是将APK中所有的用户校验的SSL证书的API都进行了Hook动态劫持,从而绕过证书检查


安装


手机安装xposed框架需要root权限,有一定风险手机可能变成砖头,所以选择模拟器进行配置
1、到官网下载 Xposed 框架安装器
2、打开夜神模拟器,把 XposedInstaller(完美适配夜神版).apk 拖进窗口进行安装
3、点击打开 xposed 安装器
4、选择框架
5、勾选‘不要再显示这个’项
6、选择安装更新
7、选择永久记住选择
8、安装
8、重启
9、向模拟器窗口中拖入 JustTrustMe.apk
10、打开安装器,进入模块,选择 JustTrustMe

之后就可以进行使用了

你可能感兴趣的:(airtest,夜神模拟器,xposed)