安卓 & iOS 抓包工具推荐

4 阅读2分钟

安卓 & iOS 抓包工具推荐

常规抓包工具

工具平台说明
CharlesAndroid / iOS老牌代理抓包工具,支持 HTTPS,图形界面友好
mitmproxyAndroid / iOS命令行/Web界面,支持脚本扩展,开源免费
ProxymaniOS (macOS端)macOS 原生体验,对 iOS 设备支持好
HttpCanaryAndroid安卓端直接运行,无需电脑,支持 HTTPS
Wireshark通用网络层抓包,适合分析底层协议,不直接解密 HTTPS
FiddlerAndroid / iOSWindows 上常用,功能全面

日常推荐:Charles(付费)或 mitmproxy(免费),覆盖 Android + iOS 足够用。


安卓可以用模拟器代替真机吗?

可以,而且推荐。 模拟器抓包比真机更方便,不用配 Wi-Fi 代理,直接走本机网络。

模拟器说明
Android Studio Emulator官方模拟器,默认可写系统分区,方便装 CA 证书,推荐首选
Genymotion自带 Root,性能好,适合抓包和安全测试
MuMu / 雷电 / 夜神国产模拟器,默认 Root,上手简单,但部分 App 会检测模拟器环境

注意事项

  • Android 7+ 系统默认不信任用户安装的 CA 证书,需要将证书装到系统证书目录(需 Root 或可写系统分区)
  • 官方模拟器-writable-system 参数启动即可写入系统证书,最省事
  • 部分 App 有模拟器检测,会拒绝运行,可用 Magisk Hide 或改机型参数绕过
  • 如果目标 App 有 SSL Pinning,模拟器上同样需要配合 Frida 等方案绕过

推荐组合:Android Studio Emulator-writable-system)+ mitmproxy/Charles ,免真机、免 Root、证书直接装系统目录。


遇到 SSL Pinning 怎么办?

SSL Pinning(证书锁定)会导致安装代理证书后仍然抓包失败,需要绕过:

Android

方案说明
Frida + objection动态 Hook,一键绕过 SSL Pinning,最常用方案
JustTrustMe(Xposed 模块)需要 Root + Xposed 框架,自动绕过证书校验
apk-mitm自动反编译 APK 并移除证书锁定,重新打包,免 Root
LSPatch + TrustMeAlready免 Root 方案,通过 LSPatch 注入模块

iOS

方案说明
Frida + objection需越狱或免越狱注入,动态绕过 SSL Pinning
SSL Kill Switch 2/3越狱插件,全局禁用 SSL Pinning
Flex 3越狱工具,可手动 patch 证书校验方法

推荐组合

  • 免 Root/免越狱apk-mitm(Android)+ mitmproxy
  • 通用万能方案Frida + objection + Charles/mitmproxy
  • 越狱/Root 设备SSL Kill Switch(iOS)/ JustTrustMe(Android)+ 任意代理工具

核心思路:先尝试 apk-mitm(Android)或 Frida(双平台)绕过 Pinning,再用 Charles / mitmproxy 正常抓包。