APP网络行为监控测试,5种抓包方式及其实践方法总结
2026-03-20 22:08:08发布 浏览5次 信息编号:129243
友情提醒:凡是以各种理由向你收取费用,均有骗子嫌疑,请提高警惕,不要轻易支付。
APP网络行为监控测试,5种抓包方式及其实践方法总结
0x00 摘要
于逆向分析之际,于移动端开发之时,常常会有对APP的网络行为予以监控测试之需求,本文归纳一些抓包思路,且对其使用方法开展实践。
于抓包这个领域里面,算得上是综合排名处于首位的工具(实际上,其自带的命令行工具更为厉害)。
这里对5种抓包方式作出了总结记录,只要掌握其中一种,便能开展实践,热切欢迎各位一同交流共享。
0x01 基于
实验步骤:
1.在电脑主机那儿,运用猎豹 Wifi 这类工具,把热点开启,让所要测试的手机去连接这个热点,然后记录下它的 IP 地址。
1.2 使用 对以上 IP 地址进行捕获
——
1.3 总结
此方法具备简单、粗暴以及高效的特性,能够把所捕获的数据包随时予以保存,从而便于在后续展开分析,或者用于开展PCAP可视化分析。
关于命令行工具 在此不做赘述,感兴趣的读者自行研究。
0x02 基于
实验环境:
去下载,然后安装安卓虚拟机,于这个模拟器的环境之中开展实践操作,针对实体手机的状况也是如此,不过有个前提,那就是手机一定得 ROOT 才行。
笔者仅在 系统下测试,未在 iOS 系统下实验
实验步骤:
2.1 说明
模拟器中自带的 工具,位于://xbin/ 目录下
2.2 数据包捕获
借助adb shell命令,于CMD模式里连接模拟器,通过su切换到root模式去抓包。
#!bash tcpdump -vv -s 0 -i eth1 -w /sdcard/capture.pcap
参数说明:
-vv:获取详细的包信息(注意是两个 v 不是 w)
-s 0:不限数据包的长度,如果不加则只获取包头
捕获数据包的名称以及其存储位置,在本例的路径下,数据包的名称是.pcap,而其存储位置包含在 -w xxx.pcap 之中,其中 xxx.pcap 是捕获数据包的名称以及存储位置。
捕获指定的网卡,是 -i eth1,在虚拟机里,使用命令能查看相关信息,通常的 ip 地址都是 10.xx.xx.x。
若你期望指定所捕获数据包的长度,可运用 -c 参数哦,比如以 -c 128 这样的形式,当捕获完毕后,直接按下 Ctrl + C 就行啦。
2.3 数据分析
将捕获到的数据包拖到本地使用 进行查看:
#!bash adb pull /sdcard/capture.pcap C: mp
TIPS:将数据包文件 push 到手机上命令为
#!bash adb push C: mpcapture.pcap /sdcard/
0x03 基于 4
实验步骤:
3.1 下载 4
3.2 设置 4
打开,Tools-> (配置完成记得重启 )
3.3 设置手机代理
首先,获取安装 4 的 PC 对应的 IP 地址():
确保手机和 PC 是连接在同一个局域网中!!!
如下针对手机予以设置(此乃笔者运用小米测试机时的操作),点击手机里的“设置”,接着点击“Wi-Fi”,随后挑选已然连接的wifi,最后将代理设置变更为手动。
下载 的安全证书
利用手机浏览器去访问,访问的是:8888,之后点击“ ”,紧接着就安装证书,如此便可。
至此,已经全部设置完毕。
3.4 数据包捕获
再度开启,4,随后将手机里的浏览器予以打开,对任意网址展开访问,抓包以后所呈现的信息如下:
Enjoy!
0x04 基于
实验环境:
win7 + v3.11
平日使用,大多是基于MAC OS,笔者于mac平台以及另外的平台都做过试验,操作的过程与思路大体相同,所以,本文将win7作为测试环境。
实验步骤:
4.1 捕获 http 数据包
手机设置代理:
打开 即可捕获数据包(Proxy —— Proxy ):
4.2 捕获 https 数据包
手机端安装证书:
手机或者 均可直接访问 ,然后根据图示点击证书安装
设置 :
选择 Proxy —— SSL —— —— Add
于弹出的表单之内,填写Host域名,此域名即你所想抓取数据包链接的主机名,并且填写对应的Port端口,在此处该端口有着相当于过滤的作用。
当然,你能够采用更为粗暴的方式,那便是使用通配符,比如说你要是想要捕获全部的https包,在此处,也能够直接全都变为空,这意味着捕获所有的主机以及端口,又或者,都分别填写“*”这个星号,以此来匹配所有的字符,进而捕获所有的https。
0x05 基于
实验步骤:
5.1 捕获 http 数据包
PC 端 设置:
手机端代理设置方法同以上 3.3 4.1
打开 即可捕获 http 数据包:
5.2 捕获 https 数据包
手机端设置好代理之后,使用浏览器访问:
这儿有个问题,下载的证书是der格式,而我们手机端安装的是crt格式,得用浏览器转一下格式,要先在其中导出der格式证书,接着导入火狐浏览器,随后从火狐浏览器导出证书格式为crt。
打开火狐浏览器:工具——选项——高级——证书——查看证书
成功捕获 https 数据包
0x06 总结
若是在停止捕获数据包之际,把或关闭掉,那么这个时候手机端就不能够正常去访问网络,究其原因是设置了代理,所以在这个时候就得把代理给关闭,如此一来便可正常浏览网页了。
对于多数走代理的应用而言,存在两种选择,无需进行root操作,一旦完成配置,便可终身使用这些选择所对应的功能;对于不走代理的App,则能够借助特定手段捕包,之后利用另一工具查看捕包结果;最为简单便捷的方式便是第一种方法,即「0x01. 基于 」。
罗列于上的全部工具,均有着各自的优点与不足,身为读者的你,能够依据工作所处的环境,按照自身需求来加以使用,个人观点认为,在一般情形下,运用 + 亦或是 + ,便能够达成各个平台的抓包分析任务。
以上工具里,仅有能够针对抓包进程进行交互式操控的;它所支持的协议数量最多,并且处于更底层的位置,具备强大的功能,然而却显得过于沉重。
提醒:请联系我时一定说明是从奢侈品修复培训上看到的!