使用frida抓包配置教程

2,507 阅读1分钟

0x0 功能简介

参考文档: 安卓应用层抓包通杀脚本

  • 仅限安卓平台,测试安卓7、8、9、10 可用 ;
  • 无视所有证书校验或绑定,不用考虑任何证书的事情;
  • 通杀TCP/IP四层模型中的应用层中的全部协议;
  • 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
  • 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
  • 如果有抓不到的情况欢迎提issue,或者直接加vx:r0ysue,进行反馈~

0x1 配置和启动服务

手机端配置

下载 frida server 文件并复制到手机 /data/local/tmp/ 目录下 (需要root手机)

# 拷贝文件
adb push frida-server /data/local/tmp/
# 申请root权限
su -
cd /data/local/tmp/
# 设置权限
chmod 755 /data/local/tmp/frida-server
# 启动 frida-server 服务
./frida-server &

pc端配置

sudo pip3 install frida hexdump

启动服务 (监听百度APP请求)

python3 r0capture.py -U com.baidu.searchbox -p searchbox.pcap

0x2 解析文件

保存的pcap文件可以直接用 WireShark 打开 (Win 和 Mac 都有这个应用)

0x3 参考文档