赞
踩
最近来了一批APP(有22个),在测试时发现这些APP对抓包代理行为进行检测,无法正常抓包,Xposed也无法解决,故有了下文
burp 任意版本
v2ray 任意版本
Proxifier 任意版本
雷电模拟器 任意版本
流量走向大致如下,因为APP是在本地检测抓包行为的,那么我们利用Proxifier在模拟器外进行抓包即可解决~
正常配置抓包端口即可
打开Proxifier,选择Profile --> Proxy Server 接下来添加代理服务器,把我们在burp设置的代理填上即可
随后找到Profile --> Proxification Rule来确定哪些软件是走代理的,哪些不用,如果只是要抓模拟器的包,那么可以按照以下规则设置:
注:LdBoxHeadless.exe 为雷电模拟器网络应用程序,如果不确定模拟器的出网程序,可在Proxifier设置全局代理,然后再看Proxifier 的Connections列表即可找到,之后配置对应代理规则即可
浏览器开启burp代理,随后访问:http://burp 下载burp证书并将证书后缀改为.cer
之后把证书文件拖到模拟器里,这时候点击安装,模拟器会提示证书无法安装,这时候不要慌,我们到设置 --> 安全 找到从sd卡安装证书即可正常安装
一切搞好后,我们抓个包试试
OK,可以成功抓包
解决完抓包问题,在后续测试中,发现云waf频繁封IP,为了方便后续的测试,可接入代理池轮换IP进行测试
先看看流量走向:
v2ray --> burp --> Proxifier --> 模拟器
先设置下v2ray的代理端口,然后记下该代理端口(v2ray默认代理端口为1080)
随后到burp找到以下设置,填入跟v2ray对应的代理选项
这时候的流量走向是:v2ray --> burp,之后我们还需到 Proxifier设置代理IP及规则,可往上参考Proxifier 规则配置
这时候我们打开模拟器,即可确认代理是否生效
因为这次测试的APP有22个,为了提高测试效率,这里我们可以选择联动xray进行快速捡洞,配置如下:
先设置xray代理模式:
.\xray.exe webscan --listen 127.0.0.1:9999 --html-output kxxy.html
随后到burp处设置如下代理
效果还不错,上来就捡到个XSS
快速捡洞成功,收工下班~~
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。