iOS逆向安防从入门到秃头--Charles(青花瓷)抓包与改包

2,937 阅读2分钟

小谷秃头合集

  • 我们逆向中使用过tcpdump, wireshark抓包,今天介绍下小谷比较喜欢的Charles(青花瓷)

1. Charles抓取HTTPS的数据包

我们用Mac的话其实很好配置的

    1. 首先我们先把iPhone和Mac 连到同一网络

这里小谷采取的方式是,Mac开启WiFi,iPhone连接

    1. Mac开启WiFi

1.png

    1. iPhone连接WiFi

设置—>无线局域网 —> 连接. 然后点击WiFi设置

2.png

    1. 打开Charles(青花瓷)。在Mac上安装根证书

3.png

    1. 信任证书

4.png

    1. 安装手机信任证书

5.png

6.png

    1. 配置下协议端口

7.png

这个时候你可以重启MacCharles(青花瓷),然后就可以抓取HTTPS网络数据包了.(如果还有问题可以问小谷)

8.png

成功解析出来了

2. Charles更改数据包

2.1. 重定向请求地址

9.1.png

这样我们请求www.qq.com. 就会变成请求www.baidu.com

2.2. Rewrite功能

查找并进行替换

10.1.png

  • 然后iPhone看效果

11.png

完美的变成了小谷一下

2.3. BreakPoints功能

  • BreakPoints(断点)功能适用于调试的时候修改一次网络数据。重定向Rewrite功能是长期修改的

12.png

当走到断点的时候,Charles会截取网络请求,然后可以修改后继续执行。(这个兄弟们可以玩一下)

2.4. Compose功能

最最最常用的来了

  • Compose功能就是当你感觉抓取了一个重要请求的时候,你可以肆无忌惮,毫无底线的试验

13.png

14.png

执行再看结果,简单来说就是可以一直改参数试验

3. 突破SSL双向验证

  • 我们用Charles可以抓大量网络数据包了,不过如果使用了SSL双向验证Charles就不能抓了

没有办法了吗?怎么可能呢! 哈哈😆

  • ssl-kill-switch2 插件下载 (有兴趣的可以看下他的源码是怎么实现的~)

  • 下载com.nablac0d3.sslkillswitch2_0.14.deb(目前最新的)

  • 然后装在手机的/var/mobile/目录下

15.png

安装并重启界面

  • 之后在设置界面就可以看见一个这

16.png

开启之后,Charles就可以抓数据包了!!

4. 总结

  • 本来最后想拿个例子演示的。不过没有想好什么例子

  • Charles抓包还是很好用的。兄弟们可以用起来。(不过正向开发接触的不多,小谷也是兴趣使然研究的一波)

  • 最后希望这篇博客对兄弟们有用,祝兄弟们武运昌隆~