前言
本篇只是簡單分享平常筆者滲透測試過程中所使用的抓包方法,后面會繼續更新其他以及安卓端的抓包方法,比較適合沒理解過這方面的新手作參考。
大師傅請跳過~~~~
1.APP
目前了解的IOS端抓包是不止這么一個方法的,不過先介紹這個比較經典的抓包方法。
1.環境
這里筆者使用的測試設備是
一臺手機熱點 : 172.20.10.1 一臺ipad(IOS版本:16)作為IOS移動端 : 172.20.10.4 一臺WIN10座位PC端 : 172.20.10.2
2.測試是否可以ping通
3.配置fiddler
4.ios下載并安裝證書
訪問http://172.20.10.2:8888即可,然后下載,并安裝描述文件
5.打開app ,測試
平板打開嗶哩嗶哩
PC端的fiddler查找bilibili的請求包
但是這里有個問題,嗶哩嗶哩端打開之后就顯示沒有網絡,qq也有些圖片發不出去,類似這樣的問題。
所以可以說,fiddler抓包對于IOSAPP測試也是有局限性的
2.微信公眾號
1.直接使用PC端微信
使用burpsuite即可
在PC端微信登錄處,設置代理為Burp的地址和端口。
正常登錄即可實現抓包。
2.MUMU模擬器
網易MUMU模擬器+burp的模式來抓包~~~~~~~
3.微信小程序
1.抓取流量包
使用proxifier和burpsuite
配置proxifier代理服務器為Burp的地址和端口
2 在任務管理器中找到小程序的exe的文件位置,如下圖配置好proxifier代理規則
3 實現正常抓包
審核編輯 :李倩
-
iOS
+關注
關注
8文章
3395瀏覽量
150566 -
測試設備
+關注
關注
0文章
301瀏覽量
17778
原文標題:前言
文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論