APP抓包( 过二次校验思路)续

简介

做APP安全评估,调试代码等,都会要抓取数据包,但是现在对抗不断升级,APP都会做加固,一些做得好的,很难抓取到的,对抗成本在不断升级,学的东西也越来越多。这次介绍另外一种绕过的姿势。

过程

上面我写的一篇博客
https://blog.csdn.net/tangyuan569/article/details/103800073
已经说了怎么简单抓取数据包,和过二次校验抓取数据包的思路和大概的过程。
今天说说过二次校验的思路,另外一种思路。
你下载了APP
然后解压
APP抓包( 过二次校验思路)续_第1张图片
APP抓包( 过二次校验思路)续_第2张图片
很多师傅都是用这个套路,直接杀死SSL进程,然后绕过抓取数据包。
但是做得好的APP这套路已经不行了。
APP抓包( 过二次校验思路)续_第3张图片
一开代理就这样。
可以用
proxifier代理+模拟器+Windows
先找到模拟器虚拟机运行APP的进程
APP抓包( 过二次校验思路)续_第4张图片
然后在用BURP抓取数据包
APP抓包( 过二次校验思路)续_第5张图片
但是这种方式只能骗骗检测本地有没有开代理,对那种花重金投入安全加固的APP。是绕过不过的。
只能先脱壳,然后反编译,然后跟踪代码,写脚本。
在这里插入图片描述
具体怎么搞,下次在写,Java还不怎么精通,在拼命的补。
小伙伴们可以关注我微信公众号,一起交流进步,有问题直接留言,我能解答,都会免费解答,没有任何套路。

在这里插入图片描述

你可能感兴趣的:(安卓)