色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Android上基于透明代理對特定APP抓包技巧

哆啦安全 ? 來源:seeflower ? 2023-02-23 09:47 ? 次閱讀

前言

本文結合多篇已有文章,基于iptables + redsocks2 + Charles,最終實現對安卓上特定APP進行抓包,且APP無感知

即APP不能通過檢查系統代理或者VPN來判斷是不是有抓包行為

步驟

首先先保存開機后的iptables,如果已經修改過,請重啟手機

iptables-save > /data/local/tmp/iptables.rules

要恢復iptables為之前的規則,則使用如下命令,或者重啟手機

iptables-restore /data/local/tmp/iptables.rules

使用如下命令,作用是:將uid10428所請求的在0-65535端口上的tcp流量,轉發到127.0.0.1:16666,但是排除了來自127.0.0.1的請求

參考:iptables 在 Android 抓包中的妙用

iptables -t nat -A OUTPUT -p tcp ! -d 127.0.0.1 -m owner --uid-owner 10428 --dport 0:65535 -j DNAT --to-destination 127.0.0.1:16666

要實現抓包,其中127.0.0.1:16666是一個透明代理的地址

然而根據已有文章可知,如果直接設置為Charles的透明代理地址,對于https將會出現invalid first line in request錯誤,只有http的請求數據會被正常解析

參考:利用 Redsocks 解決透明代理的遠程抓包問題

根據文章可知,借助redsocks進行轉發即可

我這里使用的是redsocks2,編譯參考:靜態交叉編譯 Android 的 redsocks2

這里直接使用編譯好的即可,也可以考慮自己編譯下,下載后解壓壓縮包

  • https://fh0.github.io/assets/android-redsocks2.tgz

創建配置文件,名為redsocks.conf,內容如下:

base {
    log_debug = off;
    log_info = on;
    log = stderr;
    daemon = off;
    redirector = iptables;
}


redsocks {
    bind = "127.0.0.1:16666";
    relay = "192.168.1.14:8889";
    type = socks5;
    autoproxy = 0;
    timeout = 13;
}

其中bind就是透明代理地址,relay就是Charles的代理地址,更多詳細用法請查閱redsocks2的readme

注意配置文件的每一對{}后面都應該有一個空行,否則會提示unclosed section


現在把redsocks.confredsocks2_arm64推送到/data/local/tmp

然后在root用戶下運行redsocks2_arm64即可

adb push redsocks2_arm64 /data/local/tmp/redsocks
adb shell chmod +x /data/local/tmp/redsocks
adb shell
su
cd /data/local/tmp
./redsocks

現在不出意外的話,Charles應該就能看到uid10428所對應APP的全部tcp數據包了(除去來自127.0.0.1的請求)

如果是只想對特定端口抓包,那么應該使用-m multiport --dports 80,443這樣來限定一個或者多個端口

iptables -t nat -A OUTPUT -p tcp ! -d 127.0.0.1 -m owner --uid-owner 10428 -m multiport --dports 80,443 -j DNAT --to-destination 127.0.0.1:16666

總結

  1. 使用iptables將來自特定uid的全部tcp流量轉到指定的透明代理上

    iptables -t nat -A OUTPUT -p tcp ! -d 127.0.0.1 -m owner --uid-owner 10428 --dport 0:65535 -j DNAT --to-destination 127.0.0.1:16666

2. 使用redsocks將流量轉發到正向代理,如Charles的socks5代理

redsocks2_arm64下載地址如下

https://fh0.github.io/assets/android-redsocks2.tgz

redsocks.conf內容如下

base {
    log_debug = off;
    log_info = on;
    log = stderr;
    daemon = off;
    redirector = iptables;
}


redsocks {
    bind = "127.0.0.1:16666";
    relay = "192.168.1.14:8889";
    type = socks5;
    autoproxy = 0;
    timeout = 13;
}

其他補充:

  • 安裝Charles證書到系統分區,Charles才能解密https

如果你發現了文章中的錯誤,請指出

效果

0986fac8-b30a-11ed-bfe3-dac502259ad0.png

099ad412-b30a-11ed-bfe3-dac502259ad0.png

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Android
    +關注

    關注

    12

    文章

    3935

    瀏覽量

    127349
  • APP
    APP
    +關注

    關注

    33

    文章

    1573

    瀏覽量

    72444
  • VPN
    VPN
    +關注

    關注

    4

    文章

    291

    瀏覽量

    29704

原文標題:Android上基于透明代理對特定APP抓包技巧

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    基于Linux內核的透明代理配置方案

    本內容提供了基于Linux內核的透明代理配置方案,先解釋為什么要配置透明代理,如何利用Linux內核來實現
    發表于 11-03 16:47 ?858次閱讀

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進行公網通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網直接通訊或者通訊是發生在芯片之間,則沒有辦法直接
    發表于 03-13 11:32

    http代理的分類

    有著不同的安全性,下面就隨著億牛云代理的腳步一起看看HTTP代理是怎么按安全性分類的吧。透明代理(簡單代理):透明代理的意思是客戶端根本不需
    發表于 12-20 17:25

    Linux內核的透明代理配置解析

    如果設置了透明代理,那么在客戶端只需要在網絡配置中設置一個網關就可以了,其他的任何程序都不用另行設置。這是設置透明代理最大的誘惑,當然這只是對我而言,其實iptables有更強大的防火墻功能,這才是它最大的用處。但是,此次配置不涉及防火墻,如果有興趣的請看上貼
    發表于 10-27 11:28 ?0次下載

    USB數據軟件程序下載

    USB數據軟件程序下載
    發表于 09-09 16:01 ?9次下載

    MCU_Wireshark USB 過濾(特定端口地址)

    啟動WiresharkUSB的過程如下,這里點擊“開始”就可以進入界面了。不過,Wireshark啟動USB
    發表于 12-08 16:36 ?14次下載
    MCU_Wireshark USB <b class='flag-5'>抓</b><b class='flag-5'>包</b>過濾(<b class='flag-5'>抓</b><b class='flag-5'>特定</b>端口地址)

    Android使用Wireshark

    Frida逆向分析APP實戰 Objection動態分析App Frida Hook的使用方法 Android逆向分析基礎(一) Android逆向分析基礎(二) 使用frida-ne
    的頭像 發表于 11-16 10:07 ?4091次閱讀

    安卓端免代理

    想必你們都遇到過一些APP在運行過程中, 不允許有網絡代理的存在, 如果有網絡代理, 就無法訪問服務器. 這樣也就無法讓用戶進行分析了.
    的頭像 發表于 03-03 14:00 ?4535次閱讀
    安卓端免<b class='flag-5'>代理</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>

    Android APP滲透之雙向認證突破

    今天有hxd發來一個APP說存在雙向認證,沒法正常抓進行滲透,的結果長下面這個樣子,一般
    的頭像 發表于 05-20 14:08 ?6155次閱讀
    <b class='flag-5'>Android</b> <b class='flag-5'>APP</b>滲透之雙向認證突破

    Web測試中遇到的問題

    背景 測試的web項目是外部網站,需要掛socks代理才能訪問,但是通過burp配置好之其他網站均能正常抓,唯獨項目網站不到 問題 開始時使用clashx+burp,clashx
    的頭像 發表于 05-29 09:14 ?809次閱讀
    Web測試中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    一次掛代理Web測試中遇到的問題

    測試的web項目是外部網站,需要掛socks代理才能訪問,但是通過burp配置好之其他網站均能正常抓,唯獨項目網站不到
    的頭像 發表于 05-29 09:13 ?1344次閱讀
    一次掛<b class='flag-5'>代理</b>Web測試中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    APP不到

    其實如果不進行客戶端安裝證書,也是可以的,但是沒有信任的證書相當于就是在路由走一次,并沒有加解密過程,實際還是客戶端與服務器端進行加解密通信
    的頭像 發表于 08-03 16:45 ?1240次閱讀
    <b class='flag-5'>APP</b><b class='flag-5'>抓</b>不到<b class='flag-5'>包</b>?

    如何抓取app數據 網絡原理及實現

    要實現對App的網絡數據,需要監控App與服務器交互之間的網絡節點,監控其中任意一個網絡節點(網卡),獲取所有經過網卡中的數據,對這些數據按照網絡協議進行解析,這就是
    發表于 08-11 09:30 ?3219次閱讀
    如何抓取<b class='flag-5'>app</b>數據<b class='flag-5'>包</b> 網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現

    如何在Android 10設備通過App控制GPIO

    本文檔提供了在 Android 10 設備通過應用程序(App)控制通用輸入輸出(GPIO)的詳細指南。這涵蓋了從創建 gpio驅動到App 配置 以及 SELinux 策略以允許
    的頭像 發表于 07-22 17:59 ?1190次閱讀

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?235次閱讀
    主站蜘蛛池模板: 真实的强视频免费网站| 久啪久久全部视频在线| 国产成人免费观看| 国产白浆视频在线播放| 国产成人久久精品AV| 国产精品久久久久久亚洲影视| 儿子你得太大了慢点插| 丰满五十老女人性视频| 国产精品99AV在线观看| 国内高清在线观看视频| 精品一区二区三区免费观看 | 芒果视频看片在线观看| 男人和女人一起愁愁愁很痛| 男女AA片免费| 日韩a视频在线观看| 翁公吮她的花蒂和奶水| 亚洲精品国产SUV| 中文字幕亚洲无线码在线| Zoofilivideo人馿交| 国产精品人妻久久无码不卡| 久久99精品久久久久久园产越南 | 玄幻全黄h全肉后宫| 一个人免费完整观看日本 | 她也色在线视频站| 亚洲视频一区| 99re久久热在线播放快| 国产精品99久久久久久AV下载| 精品无码久久久久久久动漫| 欧美日韩另类在线专区| 小荡娃奶真大| oldgrand欧洲老妇人| 娇妻中日久久持久久| 日韩精品亚洲专区在线电影不卡 | 国产亚洲精品久久久久小 | 日本不卡一二三| 亚洲中文字幕在线精品| 刺激性视频黄页| 久久青青草原精品国产软件| 四虎永久在线精品国产免费| 97免费视频观看| 久久久视频2019午夜福利|