0x0 功能简介
参考文档: 安卓应用层抓包通杀脚本
- 仅限安卓平台,测试安卓7、8、9、10 可用 ;
- 无视所有证书校验或绑定,不用考虑任何证书的事情;
- 通杀TCP/IP四层模型中的应用层中的全部协议;
- 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
- 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
- 如果有抓不到的情况欢迎提issue,或者直接加vx:r0ysue,进行反馈~
0x1 配置和启动服务
手机端配置
下载 frida server 文件并复制到手机 /data/local/tmp/ 目录下 (需要root手机)
# 拷贝文件
adb push frida-server /data/local/tmp/
# 申请root权限
su -
cd /data/local/tmp/
# 设置权限
chmod 755 /data/local/tmp/frida-server
# 启动 frida-server 服务
./frida-server &
pc端配置
sudo pip3 install frida hexdump
启动服务 (监听百度APP请求)
python3 r0capture.py -U com.baidu.searchbox -p searchbox.pcap
0x2 解析文件
保存的pcap文件可以直接用 WireShark 打开 (Win 和 Mac 都有这个应用)