安卓應(yīng)用層抓包通殺腳本:r0capture
簡介
僅限安卓平臺,測試安卓7、8、9、10、11 可用 ;
無視所有證書校驗或綁定,不用考慮任何證書的事情;
通殺TCP/IP四層模型中的應(yīng)用層中的全部協(xié)議;
通殺協(xié)議包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它們的SSL版本;
通殺所有應(yīng)用層框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
無視加固,不管是整體殼還是二代殼或VMP,不用考慮加固的事情;
January.14th 2021 update:增加幾個輔助功能
增加App收發(fā)包函數(shù)定位功能
增加App客戶端證書導(dǎo)出功能
新增host連接方式“-H”,用于Frida-server監(jiān)聽在非標(biāo)準(zhǔn)端口時的連接
用法
推薦環(huán)境:https://github.com/r0ysue/AndroidSecurityStudy/blob/master/FRIDA/A01/README.md
切記僅限安卓平臺7、8、9、10、11 可用 ,禁止使用模擬器。
Spawn 模式:
$ python3 r0capture.py -U -f com.qiyi.video -v
Attach 模式,抓包內(nèi)容保存成pcap文件供后續(xù)分析:
$ python3 r0capture.py -U com.qiyi.video -v -p iqiyi.pcap
建議使用Attach模式,從感興趣的地方開始抓包,并且保存成pcap文件,供后續(xù)使用Wireshark進行分析。
收發(fā)包函數(shù)定位:Spawn和attach模式均默認開啟;
可以使用python r0capture.py -U -f cn.soulapp.android -v >> soul3.txt這樣的命令將輸出重定向至txt文件中稍后過濾內(nèi)容
客戶端證書導(dǎo)出功能:默認開啟;必須以Spawm模式運行;
運行腳本之前必須手動給App加上存儲卡讀寫權(quán)限;
并不是所有App都部署了服務(wù)器驗證客戶端的機制,只有配置了的才會在Apk中包含客戶端證書
導(dǎo)出后的證書位于/sdcard/Download/包名xxx.p12路徑,導(dǎo)出多次,每一份均可用,密碼默認為:r0ysue,推薦使用keystore-explorer打開查看證書。
新增host連接方式“-H”,用于Frida-server監(jiān)聽在非標(biāo)準(zhǔn)端口時的連接。有些App會檢測Frida標(biāo)準(zhǔn)端口,因此frida-server開在非標(biāo)準(zhǔn)端口可以繞過檢測。
-
函數(shù)
+關(guān)注
關(guān)注
3文章
4327瀏覽量
62569 -
模型
+關(guān)注
關(guān)注
1文章
3226瀏覽量
48807 -
安卓
+關(guān)注
關(guān)注
5文章
2126瀏覽量
57144
原文標(biāo)題:一款安卓應(yīng)用層抓包通殺腳本(附下載地址)
文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論