<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

安卓應用層抓包通殺腳本的用法

jf_Fo0qk3ln ? 來源:菜鳥學信安 ? 作者:菜鳥學信安 ? 2022-10-17 10:26 ? 次閱讀

安卓應用層抓包通殺腳本:r0capture

簡介

僅限安卓平臺,測試安卓7、8、9、10、11 可用 ;

無視所有證書校驗或綁定,不用考慮任何證書的事情;

通殺TCP/IP四層模型中的應用層中的全部協議;

通殺協議包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它們的SSL版本;

通殺所有應用層框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

無視加固,不管是整體殼還是二代殼或VMP,不用考慮加固的事情;

January.14th 2021 update:增加幾個輔助功能

增加App收發包函數定位功能

增加App客戶端證書導出功能

新增host連接方式“-H”,用于Frida-server監聽在非標準端口時的連接

用法

推薦環境:https://github.com/r0ysue/AndroidSecurityStudy/blob/master/FRIDA/A01/README.md

切記僅限安卓平臺7、8、9、10、11 可用 ,禁止使用模擬器。

Spawn 模式:

$ python3 r0capture.py -U -f com.qiyi.video -v

Attach 模式,抓包內容保存成pcap文件供后續分析:

$ python3 r0capture.py -U com.qiyi.video -v -p iqiyi.pcap

建議使用Attach模式,從感興趣的地方開始抓包,并且保存成pcap文件,供后續使用Wireshark進行分析。

346da038-4cf4-11ed-a3b6-dac502259ad0.png

收發包函數定位:Spawn和attach模式均默認開啟;

可以使用python r0capture.py -U -f cn.soulapp.android -v >> soul3.txt這樣的命令將輸出重定向至txt文件中稍后過濾內容

356775cc-4cf4-11ed-a3b6-dac502259ad0.png

客戶端證書導出功能:默認開啟;必須以Spawm模式運行;

運行腳本之前必須手動給App加上存儲卡讀寫權限;

并不是所有App都部署了服務器驗證客戶端的機制,只有配置了的才會在Apk中包含客戶端證書

導出后的證書位于/sdcard/Download/包名xxx.p12路徑,導出多次,每一份均可用,密碼默認為:r0ysue,推薦使用keystore-explorer打開查看證書。 35a06f1c-4cf4-11ed-a3b6-dac502259ad0.png

新增host連接方式“-H”,用于Frida-server監聽在非標準端口時的連接。有些App會檢測Frida標準端口,因此frida-server開在非標準端口可以繞過檢測。

35f0c46c-4cf4-11ed-a3b6-dac502259ad0.png

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 函數
    +關注

    關注

    3

    文章

    3911

    瀏覽量

    61367
  • 模型
    +關注

    關注

    1

    文章

    2709

    瀏覽量

    47723
  • 安卓
    +關注

    關注

    5

    文章

    2081

    瀏覽量

    54661

原文標題:一款安卓應用層抓包通殺腳本(附下載地址)

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    【DEFY】MOTO Defy刷機搭載CM10.1內核4.1.2適度精簡

    【DEFY】MOTO Defy刷機搭載CM10.1內核4.1.2適度精簡適用機型:MOTO ME525 | DEFY文件大?。?15 MB
    發表于 04-27 15:21

    CC2530 packet sniffer 為什么不到,?

    我用packet sniffer 軟件,芯片用的是CC2530,想協調器給終端設備發送的信道和pandid值,但是抓取不到,不知道為什么?只有MAXC有數據,NWK
    發表于 03-14 10:53

    CC2640 使用BTool怎么用?

    CC2640使用BTool怎么用?我一直用simpleBLEPeripheral改寫的程序,燒寫simpleBLEPeripheral,使用BTool,出現[/url]。使用p
    發表于 03-16 11:27

    can應用層協議

    有寫過can應用層的協議嗎,我正在搞nmea2000的can協議,網上沒有資料,求幫助?。。。。。。。?!
    發表于 04-09 19:03

    王者榮耀輔助掛機腳本教程-免root

    `王者榮耀輔助掛機腳本教程-免root掛機王者榮耀輔助掛機腳本工具,紅手指云手機,純綠色云端運行,全方位智能托管模式,強力防封!【輔助下載地址】http://pan.baidu.c
    發表于 04-21 16:49

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進行公網通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網直接通訊或者通訊是發生在芯片之間,則沒有辦法直接
    發表于 03-13 11:32

    加密后分析的問題?

    請問一下,我的zigbee設備全部都開啟了加密, 使用軟件的時候,數據都是加密的,我應該怎么解密分析這些數據呢,謝謝了
    發表于 06-01 14:22

    移動端車牌識別

    `前端車牌識別技術SDK 前端車牌識別技術是為促進人工智能化建設研發而來的應用。此應用基于移動端平臺,手機、PDA、
    發表于 06-11 13:08

    cc2540和android手機通訊,Packet Snifferwrite一點東西也沒有是為什么?

    我使用Btool和SimpleBLEPeripheral進行write測試的時候可以抓到write的,但是使用手機和keyfob進行連接的時候,要alert蜂鳴的write
    發表于 08-28 13:44

    如何實現手機接通電源自動開機

    如何實現手機接通電源自動開機,斷開充電器或者數據線,手機自動關閉適合工作室手機連接HUB集線器 通電自動開機手機,下班了關閉HUB 斷電 自動關機手機手機通電自動開機后,自動運
    發表于 12-29 07:17

    實現一個智能家居APP

    前言前面已經帶大家實現了智能家居APP入門級帶你實現一個智能家居APP(1)java版本入門級帶你實現一個智能家居APP(2)kotlin版本也帶大家實現了系統的感知
    發表于 01-17 07:29

    如何跳轉到應用層?

    如何跳轉到應用層?
    發表于 01-20 07:03

    求助,需要一個不帶toast的ch340的免驅jar

    需要一個不帶toast的ch340的免驅jar
    發表于 07-07 06:55

    【學習打卡】OpenHarmony的應用層說明

    OpenHarmony的應用層包括系統應用和第三方非系統應用。什么是應用層呢?應用層其實就是開放系統互連 ( OSI ) 通信模型的頂層。它確保應用程序可以有效地與不同計算機系統和網絡上的其他
    發表于 07-14 08:44

    請問BLE-Dongle是否支持協議分析?請問怎么進行協議分析?

    如題,請問貴司的BLE-Dongle是否支持協議分析?請問怎么進行協議分析?
    發表于 09-07 07:12
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>