Android APP パケット キャプチャ ソリューション (チュートリアル)

環境整備

  • カリ

  • ウィンドウズ

  • バープスイート

  • Yeshenシミュレーター Android7.0以上 バージョンV7.0.2.2000

  • チャールズ

  • ポスター

ツールの紹介

チャールズ

ダウンロードリンク:

https://www.charlesproxy.com/latest-release/download.do

Charles は非常に強力な HTTP パケット キャプチャ ツールであり、ソフトウェアを設定することにより、システム ネットワーク アクセス サーバーになり、すべてのネットワーク アクセスがソフトウェアを通じて完了するため、すべての HTTP および HTTPS 情報を簡単に取得できます。すべてのブラウザとアプリケーション プロセスを含むすべてのトラフィックを監視し、開発者がコンピュータとインターネット間のすべての通信を表示できるようにします。

Charles をダウンロードした後、30 日間は無料で使用できます。その後、再ダウンロードするか購入するかを選択できます。非アクティブ化された Charles は一度に 30 分間しか開くことができず、再度手動で開く必要があります。

ポスター

ダウンロードアドレス 1: https://soft.clbug.com/soft/postern/

ダウンロードアドレス 2: https://www.malavida.com/en/soft/postern/android/

ポスターのダウンロード:

http://www.xsssql.com/wp-content/uploads/2022/12/2022122807462925.zip

Postern は、Android のグローバル プロキシ ツールです。

詳細な構成

ポスターの設置

インストール パッケージをダウンロードした後、それをエミュレータに直接ドラッグすると、インストールが開始されます。

チャールズのインストール

途中の次のステップは問題ありません。まず、コンピュータ内に Charles が存在しないことを確認する必要があります。

クラック法

オンラインツール:

https://www.zzzmode.com/mytools/charles/

ランダムな文字列を入力してライセンス キーを生成します。

外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムが備わっている可能性があります。画像を保存して直接アップロードすることをお勧めします。

charles-help を開いて入力するだけです。

図に示すように:

Android は Charles システムレベルの証明書をインポートします

.pem 証明書を生成しますが、Android システムレベルの証明書は .0 で終わるため、変換する必要があります。ファイル名は、kali の openssl を通じて計算できます。

参考記事はこちら:https://www.cnblogs.com/YenKoc/p/14376653.html

pem ファイル charles.pem を KALI システムの opt ディレクトリにコピーし、次のコマンドを使用します。

openssl x509 -subject_hash_old -in charles.pem``   ``mv charles.pem 3ce07b0d.0

# 3ce07b0d は前の手順のハッシュ値です

次に、adb シェルを通じてファイルを /system/etc/security/cacerts/ ディレクトリに転送します。

接続コマンド:

.\nox_adb.exe connect 127.0.0.1:62001``.\nox_adb.exe devices

証明書ファイルを /data/local/tmp にコピーし、シェルに接続します。

.\nox_adb.exe push Q:\3ce07b0d.0 /data/local/tmp``.\nox_adb.exe shell` `su

次のコマンドを実行して、証明書をシステム証明書ディレクトリにコピーします。

mount -o rw,remount -t auto /system``cp /data/local/tmp/3ce07b0d.0 /system/etc/security/cacerts``chmod 777 /system/etc/security/cacerts/3ce07b0d.0

次に、再起動して再起動を入力します。

数秒後に再起動すると、Charles の証明書が資格情報に含まれていることがわかります。

再起動後、[設定] > [セキュリティ] > [信頼できる資格情報] > [システム] > をクリックします。

バープはチャールズの証明書をインポートします

チャールズを開く - ヘルプ - ssl プロキシ

パスワードを入力して証明書をエクスポートします

.p12 ファイルを取得する

げっぷにインポート

Charles ツールの構成

1つ目はプロキシ - プロキシ設定です

Windows パケットをキャプチャする必要がないため、Windows プロキシのチェックを外します。

次に、proxy-sslプロキシ設定があります。

OK完了しました。

後のツールの構成

ソフトウェアの左上隅にある水平バーを開くと、オプションのリストが表示されます。

最初にプロキシを構成します

名前は気軽に決められ、サーバーアドレスは自分のPCのローカルアドレスになります。

ポート タイプは、以前に Charles で設定されたものと同じである必要があります (socks5 モード)。

次に、下にスクロールしてポスターを保存します。

次に、ルールを構成し、すべてを削除してから 1 つを構成します。

「保存」をクリックします

外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムが備わっている可能性があります。画像を保存して直接アップロードすることをお勧めします。

これで試合は終了です。
一番下はスイッチで、パケットをキャプチャしたい場合はオン、パケットをキャプチャしたくない場合はオフにできます。
それを開くと、右上隅に鍵のアイコンがあります。

この時点で、Baidu にアクセスして、データ パケットをキャプチャできるかどうかを確認します。

無事捕獲されました。

関節げっぷ

Charles はパケットをキャプチャする強力な能力を持っていますが、データ パケットの変更などの操作を実行することはできないため、ペネトレーション テスターを容易にするために、ゲップするプロキシの別の層を作成します。

プロキシ - 外部プロキシ設定

私たちの burp はデフォルトでポート 8080 をリッスンするため、両方のオプションに 127.0.0.1:8080 を設定することを忘れないでください。8080 でない場合は、独自の burp で監視されているポートに変更してください。

試験結果

データ パケットのキャプチャに成功すると、他のアプリ自身がテストできるようになり、アプリのデータ パケットの 90% 以上がキャプチャできると言われています...

証明書が BURP にインポートされた後、BURP は後でデフォルトでこの証明書を使用する可能性があり、物理マシンで HTTPS パケットをキャプチャするときに問題が発生します。証明書を再ダウンロードしてシステムにインストールできます。ダウンロード後、メモ帳を使用して証明書を開いて、図に示すように、証明書が BURP に組み込まれているか、インポートされた Chales であるかを確認します。

外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムが備わっている可能性があります。画像を保存して直接アップロードすることをお勧めします。

最後に、burp の組み込み証明書を Android システムにインポートすることをお勧めします。

原文:https://www.xsssql.com/article/26.html

ハッキングとネットワークセキュリティを学ぶ方法

今日の私の記事を気に入っていただければ、私のプライベート ネットワーク セキュリティ学習教材を無料で共有します。

1. 学習ロードマップ

攻撃や防御など学ぶべきことはたくさんありますが、具体的に覚えるべきことは上のロードマップに書きましたので、それをクリアできれば就職やプライベートでも問題ありません。 。

2.ビデオチュートリアル

インターネット上には多くの学習リソースがありますが、基本的に不完全です。これは私が自分で録画したインターネット セキュリティ ビデオ チュートリアルです。上記のロードマップのすべてのナレッジ ポイントについてのビデオ説明が付属しています。

内容は、ネットワークセキュリティ法の学習、ネットワークセキュリティ運用などのセキュリティ評価、ペネトレーションテストの基礎、脆弱性の詳しい解説、コンピュータの基礎知識など、ネットワークセキュリティを始めるにあたって必ず知っておきたい学習コンテンツです。

(すべて1つの作品にパッケージ化されており、1つずつ拡張することはできません。合計300以上のエピソードがあります)

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDNギフトパッケージ:「ハッカー&ネットワークセキュリティ入門&上級学習リソースパッケージ」無料共有

3. 技術資料と電子書籍

また、大規模なネットワーク セキュリティ運用、CTF、SRC 脆弱性の掘削に参加した経験と技術的なポイントを含む技術文書も私自身が編集し、200 冊を超える電子書籍があります。一つ一つ表示しないでください。

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDNギフトパッケージ:「ハッカー&ネットワークセキュリティ入門&上級学習リソースパッケージ」無料共有

4. ツールキット、インタビューの質問、ソースコード

「仕事をうまくやり遂げたいなら、まず自分のツールを磨かなければなりません。」 私は、誰にとっても最も人気のある数十のハッキング ツールをまとめました。取材範囲は主に情報収集、Androidハッキングツール、自動化ツール、フィッシングなどです。興味のある学生はぜひご覧ください。

私のビデオで言及されているケースのソースコードと対応するツールキットもありますので、必要に応じて持ち帰ることができます。

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDNギフトパッケージ:「ハッカー&ネットワークセキュリティ入門&上級学習リソースパッケージ」無料共有

最後に、ここ数年にわたって私がまとめたネットワーク セキュリティに関する面接の質問を紹介します。ネットワーク セキュリティの仕事を探しているなら、間違いなく大いに役立つでしょう。

これらの質問は、Sangfor、Qi Anxin、Tencent またはその他の大手企業への面接時によく遭遇します。良い質問や良い洞察がある場合は、共有してください。

参考分析: Sangfor 公式 Web サイト、Qi’anxin 公式 Web サイト、Freebuf、csdn など。

コンテンツの特徴: 明確な構成とグラフィカルな表現により、理解しやすくなっています。

内容の概要: イントラネット、オペレーティング システム、プロトコル、ペネトレーション テスト、セキュリティ サービス、脆弱性、インジェクション、XSS、CSRF、SSRF、ファイル アップロード、ファイル ダウンロード、ファイル インクルード、XXE、論理的脆弱性、ツール、SQLmap、NMAP、BP、国境なき医師団…

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDNギフトパッケージ:「ハッカー&ネットワークセキュリティ入門&上級学習リソースパッケージ」無料共有

おすすめ

転載: blog.csdn.net/Python_0011/article/details/133897799