✔1.node.js初体验windows ✔2.commonjs-回顾ES6模块化 ✔3.commonjs的语法介绍 ✔4.commonjs和ES6 Module的区别 ✔5.Bug分类 ✔6.node.js和前端js的区别 ✔7.左关联 ✔8.聚合函数 ✔9.【案例】统计上班时间 ✔10.数据库的索引 ✔11.索引的分类 ✔12.查询数学成绩比语文成绩高的学生 ✔13.查询平均成绩大于80分的学生 ✔14.学生总成绩排序 ✔15.学过体育课学生的年龄 ✔16.查询学号大年龄小的学生 ✔17.整体回顾 ✔18.通过mitmproxy解析短视频App返回数据-接口分析 ✔19.app无法抓包探秘-1 |
|
我已经在移动设备中安装好了证书,并且设置好了 mitmproxy,那么打开APP之后就发现无法正常抓包,mitmproxy 这边报 TLS 之类的问题。
这是因为什么原因造成的?
会有这三种原因:
我们在给移动设备进行抓包的时候要做哪些操作?
首先我们是不是要去设置移动设备的代理,设置好代理之后去访问 http://mitm.it/ 去下载证书,
安装好证书之后我们就可以进行抓包操作了。
这个时候 App 的开发者它是可以通过一段代码来获取到系统的代理接口,
也就是说它通过一段代码来进行判定你有没有向系统代理界面填一些值。
如果说它限定了系统的接口,我们可以有一个解决办法,就是安装 xposed 框架。
通过 xposed 框架去写破解代码,它可以去绕过或者去更改系统代理判定的返回值。
xposed 框架如何来进行安装?安装 xposed 框架这里有两种方法,第一个是下载 xposed 的apk包来进行装,第二种是通过刷机去刷入 xposed 框架。
第二种方法是通过安装一个全局代理实现的,它的名字叫 proxydroid。
它的原理是什么?它的原理就是拦截了手机操作系统的流量,
强制手机系统流量通过这个 app,也就是说我们不需要去设置系统默认的代理,
而是在这款软件中进行设置,设置好之后,这个时候手机操作系统所有的流量都会流经这款软件,
但是这个软件安装的时候需要大家注意需要你的移动设备也就是你的手机已经越狱,
什么叫做已经越狱?
就是已经被破解了已经root了,那么安装好之后打开 proceed这个APP:
这里面有个开启,我们把它开启之后,这个时候我们可以抓到数据包,
也就是说我们绕过了刚才它检测系统代理的接口,我们通过这款软件就可以实现。
第三种方法是通过一个VPN的 APP叫做 Packet Capture。
它有一个非常好的优点,那么无需我们去破解手机操作系统,也就是说我们不需要 root。
它的缺点就是无法和我们当前这个Python语言进行交互,它只是一个软件,只能在这个手机里面进行使用。
只要能抓取到数据接口,那么其他问题都好办了。
共同学习,写下你的评论
评论加载中...
作者其他优质文章