每当遇到一些 APP 渗透测试项目的时候,抓不了包的问题令人有点难受,但是抓不了包并不能代表目标系统很安全,那么接下来我会整理一下目前我所了解到的一些抓包方法

②导入burp中的.cer证书

③模拟器配置

https://www.oschina.net/p/mobsf?hmsr=aladdin1e1
解析AndroidManifest.xml得到了应用程序的各类相关信息、对apk进行反编译得到java代码,而后利用正则匹配找出该app包含的API函数、URL、邮箱集帐号密码等敏感信息。
而动态分析部分,MobSF主要利用到了Xposed框架、Droidmon实现对应用程序调用API的情况进行监控,并且详细列出了需要分析的API列表。同时,MobSF还使用了ScreenCast结合adb shell input 完成对手机的远程控制功能。动态分析主要操作有:
遍历所有activity,尽量多的获取各activity运行得到的日志。
文章:https://blog.csdn.net/m0_51345235/article/details/131883033

①用真机配合抓包精灵即可抓包/如若担心数据被窃取使用VMOS Pro

②模拟器模拟真机

①安装 Xposed框架和JustMePlush激活

②激活模块

版权说明
文章采用: 《
署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
本站资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。如有侵权、不妥之处,请联系客服以便删除!
阿影博客网站永久地址为:https://www.aybk.cn/ 本站资源大多存储在云盘,如发现链接失效,请留言评论我们会第一时间更新。 关于本站的所有留言评论与转载、引用文纯属文字原作者个人观点,与本站观点及立场无关! 本站为非经营性个人站点,会员功能仅作为用户喜欢本站自愿捐赠、打赏,仅为维持服务器
发表评论