BurpSuite実践チュートリアル02-BurpSuite+Yeshenシミュレータパケットキャプチャチュートリアル

ツールの紹介

げっぷスイート

BurpSuite は、Web アプリケーションを「攻撃」するための統合プラットフォーム (Java で書かれた) であり、多くのツールが含まれています。Burp Suite は、アプリケーションの攻撃プロセスを高速化するために、これらのツール用に多くのインターフェイスを設計しました。すべてのツールは単一のリクエストを共有し、対応する HTTP メッセージ、永続性、認証、プロキシ、ロギング、アラートを処理できます。

BurpSuite は理解しやすく、使いやすく、プラグイン拡張をサポートしています。システム セキュリティ エンジニアにとって不可欠なツールです。中国で広く使用されており、完全なドキュメントとチュートリアルがあります。bilibili でさまざまな学習ビデオを見つけることができます。

bp を Web 侵入範囲と組み合わせて使用​​するためのリファレンス: https://blog.csdn.net/liaomin416100569/article/details/128200652?spm=1001.2014.3001.5501

げっぷ緑インストール不要のJDK版
Baiduネットワークディスク:リンク:https://pan.baidu.com/s/1y7KuzSg_SKmtEP4OTRycwg?pwd=52pj 抽出コード:52pj

夜神シミュレーター

Yeshen Android エミュレータは、コンピュータでモバイル ゲームをプレイするための新世代の成果物です。Yeshen Android エミュレータは、カーネル テクノロジ (Android7.0 [3] バージョン カーネルに基づく) を使用した、携帯電話のようなインターフェイスのビジュアル デザインを備えた PC 側のデスクトップ ソフトウェアです。 pin コンピューター上で詳細な開発を実行します)。同様のシミュレーターの中でもトップクラスの実行速度と安定したパフォーマンスを備えています。
Yeshen Android エミュレータは、モバイル アプリケーションをコンピュータ上で実行できるようにするソフトウェアで、2015 年 6 月に Yeshen チームによってリリースされました。

Yeshen シミュレーターは、Web パケットのキャプチャとクローリングに不可欠なツールでもあります。WeChat ミニプログラムの人気に伴い、アプリケーションの逆コンパイルのコストはますます高くなっています。同時に、プログラムは前と後ろの分離を優先し始めています。携帯電話シミュレータを使用してプロキシ キャプチャを設定する データ アクセスの需要はますます高まっています。

公式シミュレータと比較して、Yeshen シミュレータはインストールが簡単で、拡張性が優れています。
公式ドキュメント: https://www.yeshen.com/
同様のシミュレーターのその他の代替手段:

  1. NetEase が開発したシミュレータである MuMu シミュレータは、Yeshen シミュレータ (https://mumu.163.com/) よりも新鮮です。
  2. Xiaoyao シミュレーター、Baidu https://www.xyaz.cn/ が制作。
  3. 雷シミュレータ:https://www.ldmnq.com/

WeChat ミニ プログラムのパケット キャプチャ

このコンテンツは学習のみを目的としており、この記事は公式 Web サイトから参照されています: Cconfiguring an Android device to work with Burp Suite Professional

プロキシサーバーを設定する

burpsuite を開き、一時プロジェクトを作成します (これは主にデモンストレーション用です。ディスクに保存することもできます)。burpsuite を開き、タブ「
ここに画像の説明を挿入します
proxy-options」を開き、プロキシ リスナーを追加し、プロキシとして必要なポートを設定します。 -桁の数字で十分です。アドレスにバインドします: ホストの物理ネットワーク カードの IP アドレスを選択し (cmd を開き、ipconfig を表示)、http:
ここに画像の説明を挿入します
//192.168.20.48:8899 にアクセスします。このページが表示されたら、成功したことを示します
ここに画像の説明を挿入します
。右側の CA 証明書をクリックして、ルート証明書のローカル バックアップをダウンロードします。

エミュレータ設定ネットワークプロキシ

Yeshen シミュレーターを開き、WiFi プロキシを変更します。Yeshen シミュレーターの操作は携帯電話の操作と同じです。マウスを手として使用するだけです。上部のツールバーから下にスワイプします。表示されたウィンドウの歯車をクリックします。設定を入力し、[ワイヤレス
ここに画像の説明を挿入します
とネットワーク-WLAN]
ここに画像の説明を挿入します
にスライドします。[Wlan] をクリックして入力し、マウスの左ボタンを使用して WiredSSID を押してメニューをポップアップし、[ネットワークの変更] を選択し、[詳細
ここに画像の説明を挿入します
オプション] をクリックして、手動プロキシを選択し、プロキシを入力します。前の bp で設定されたサーバー IP とポート。
ここに画像の説明を挿入します

プロキシルート証明書をインストールする

プロキシ サーバーにアクセスし、右上隅の CA 証明書からルート証明書をダウンロードします: http://192.168.20.48:8899
ここに画像の説明を挿入します
ダウンロードした der を pem 形式に変換します

  1. オンライン版
    http://web.chacuo.net/netsslcer2pemを使用できます。
  2. openssl (https://slproweb.com/products/Win32OpenSSL.html ダウンロードとインストール) を使用して
    openssl x509 -inform der -in cacert.der -out cacert.pemを変換することもできます。

Androidエミュレータ内に保存されている証明書の名前はpem.0のハッシュ値に保存されている必要があるため、そのハッシュ値を知っておく必要がありますが、burpsuiteで生成されたルート証明書のハッシュ値は9a5ba575なので、cacertの名前を直接変更できます
。 .pem を 9a5ba575 に変更します。 0
もちろん、openssl を使用して確認することもできます。

openssl x509 -subject_hash_old -in cacert.pem

ここに画像の説明を挿入します
エミュレータを開き、開発者モードをオンにします

[設定] - [タブレットについて] を開き、バージョン番号を見つけて、バージョン番号を 5 回クリックすると、カウントダウンが表示され、開発者モードに入り、設定
メニューに戻ると、開発オプションが表示されます。
ここに画像の説明を挿入します
クリックして USB デバッグを有効にし
ここに画像の説明を挿入します
、証明書をシミュレーターにアップロードします。
ファイル エクスプローラーを開き、Yeshen シミュレーターのインストール ディレクトリに入り、nox_adb.exe または adb.exe プログラムを見つけ、そのパスを環境変数 Path または cmd に追加します。直接 Yeshen ディレクトリでコマンドを実行して、
シミュレータ デバイスを表示します

D:\Program Files\Nox\bin>adb devices
List of devices attached
127.0.0.1:62001 device

「nox_adb.exe connect 127.0.0.1:62001」と入力して adb に接続するか、「adb connect 127.0.0.1:62001」と入力します。

その後、以下のコマンドを順に実行し、システム証明書を確認すると、インストールが成功していることがわかります。

adb root // 提升到root权限
adb remount // 重新挂载system分区
adb push D:\test\cert\9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录

テストパケットキャプチャ

bp を開く、プロキシを開く - HTTP 履歴
ここに画像の説明を挿入します

Yeshen シミュレータの WeChat を開くと、WeChat ログイン認証用のいくつかのインターフェイスをキャプチャできます。burpsuite
ここに画像の説明を挿入します
からの中国語の応答が文字化けしている場合は、ユーザー オプション - 表示 - Http メッセージ表示を使用し、フォントを宋朝に変更してミニ プログラムを開きます
ここに画像の説明を挿入します
。まだキャプチャできます。ハンドヘルド バスなどのインターフェイスに移動して分析し、深センを選択し、パケットをキャプチャする 75 番バスを選択します。すべてのサイトをキャプチャできます。このインターフェイスには SIGN 署名メカニズムがあるため、他のパラメータがあり
ここに画像の説明を挿入します
、署名のロジックがわかりません。クロールする必要がある場合、他のバス路線はアプレットを逆コンパイルすることによってのみ署名アルゴリズムを表示できます。

おすすめ

転載: blog.csdn.net/liaomin416100569/article/details/129176916