admin 管理员组

文章数量: 887021

在网上有很多对app抓包的博文,但大多数都是用真机进行的,刚好你手边又没有可用的真机,但项目又比较紧急,那么这篇博文适合你。写该博文的初衷是网上虽然也有很多用手机模拟器抓包的教程,但是都不完整,或者就是不适用于新版的手机模拟器,接下来我将一步一步的进行说明,让每个人能顺利抓包!

手机模拟器我选择的是MuMu模拟器12,从官网直接下载即可。

MuMu模拟器官网_安卓12模拟器_网易手游模拟器

我所用的抓包工具是BurpSuite,这也是安全人员经常用到的一款工具,这里用社区版就可以,如果想用专业版的小伙伴们,可自行想办法(不一定花钱哦)。

Burp Suite Release Notes

因为用的是Burp抓包,所以我们需要生成burp的证书,导入到我们的模拟器中,让模拟器得以信任它。

我将生成的证书,后缀改为der,它的图标也会随之变成证书的样子。

证书不能直接导入模拟器中,需要再对它进行一定的加工让它成为pem后缀的证书才可以。

将证书上传到kali上,使用openssl,执行以下命令:

openssl x509 -inform DER -in burp.der -out PortSwiggerCA.pem
openssl x509 -inform PEM -subject_hash_old -in PortSwiggerCA.pem|head -1
mv PortSwiggerCA.pem 9a5ba575.0

然后打开我们的手机模拟器,进入设置中心。

在磁盘设置中将磁盘共享设置为可写系统盘,因为我们等会要将证书导入,不然不成功。

在其他中将Root权限选择开启手机Root权限。

这些都弄好后,保存设置。 将证书从kali下载到windows上,然后我们要用abd将9a5ba575.0导入到模拟器中的/system/etc/security/cacerts/路径下。

adb.exe文件在安装模拟器的shell文件夹下

在当前目录下执行以下命令

adb.exe connect 127.0.0.1:7555  //尝试连接到Mumu模拟器的默认端口号(7555)

adb.exe devices //查看连接设备

adb.exe root // 提升到root权限

adb.exe push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录

可以看到证书已被成功转移到模拟器/system/etc/security/cacerts/下。我们还需要一个工具,让证书能够生效。

MT管理器

链接:https://pan.baidu/s/1SMJEiBN2PSpol2TM734Z3g 
提取码:3636 

下载完毕后,将工具拖到手机模拟器中,会自动安装成功。

进入mt后,到system/etc/security/cacerts/下,看到9a5ba575.0已存在,但没有执行权限,我们还需给他加响应的权限,才能正常运作。

退回到/,找到system,点属性,改写权限,改777然后,子文件也勾上

到这,我们离成功已经很近了,最后只需再设置下burp的代理监听即可。我设置的是8001端口,指定地址就是本机的IP地址。

模拟器打开设置-->网络和互联网-->互联网-->网络详情,点击笔的符号。

代理修改为手动,主机名与端口也改成与burp相同的,点击保存。

OK,到这里就全部结束了,附上一张抓包成功的图片。

本文标签: 用手 模拟器 测试 详细 App