安卓 & iOS 抓包工具推荐
常规抓包工具
| 工具 | 平台 | 说明 |
|---|---|---|
| Charles | Android / iOS | 老牌代理抓包工具,支持 HTTPS,图形界面友好 |
| mitmproxy | Android / iOS | 命令行/Web界面,支持脚本扩展,开源免费 |
| Proxyman | iOS (macOS端) | macOS 原生体验,对 iOS 设备支持好 |
| HttpCanary | Android | 安卓端直接运行,无需电脑,支持 HTTPS |
| Wireshark | 通用 | 网络层抓包,适合分析底层协议,不直接解密 HTTPS |
| Fiddler | Android / iOS | Windows 上常用,功能全面 |
日常推荐:Charles(付费)或 mitmproxy(免费),覆盖 Android + iOS 足够用。
安卓可以用模拟器代替真机吗?
可以,而且推荐。 模拟器抓包比真机更方便,不用配 Wi-Fi 代理,直接走本机网络。
| 模拟器 | 说明 |
|---|---|
| Android Studio Emulator | 官方模拟器,默认可写系统分区,方便装 CA 证书,推荐首选 |
| Genymotion | 自带 Root,性能好,适合抓包和安全测试 |
| MuMu / 雷电 / 夜神 | 国产模拟器,默认 Root,上手简单,但部分 App 会检测模拟器环境 |
注意事项
- Android 7+ 系统默认不信任用户安装的 CA 证书,需要将证书装到系统证书目录(需 Root 或可写系统分区)
- 官方模拟器用
-writable-system参数启动即可写入系统证书,最省事 - 部分 App 有模拟器检测,会拒绝运行,可用 Magisk Hide 或改机型参数绕过
- 如果目标 App 有 SSL Pinning,模拟器上同样需要配合 Frida 等方案绕过
推荐组合:Android Studio Emulator(
-writable-system)+ mitmproxy/Charles ,免真机、免 Root、证书直接装系统目录。
遇到 SSL Pinning 怎么办?
SSL Pinning(证书锁定)会导致安装代理证书后仍然抓包失败,需要绕过:
Android
| 方案 | 说明 |
|---|---|
| Frida + objection | 动态 Hook,一键绕过 SSL Pinning,最常用方案 |
| JustTrustMe(Xposed 模块) | 需要 Root + Xposed 框架,自动绕过证书校验 |
| apk-mitm | 自动反编译 APK 并移除证书锁定,重新打包,免 Root |
| LSPatch + TrustMeAlready | 免 Root 方案,通过 LSPatch 注入模块 |
iOS
| 方案 | 说明 |
|---|---|
| Frida + objection | 需越狱或免越狱注入,动态绕过 SSL Pinning |
| SSL Kill Switch 2/3 | 越狱插件,全局禁用 SSL Pinning |
| Flex 3 | 越狱工具,可手动 patch 证书校验方法 |
推荐组合
- 免 Root/免越狱:
apk-mitm(Android)+mitmproxy - 通用万能方案:
Frida + objection+Charles/mitmproxy - 越狱/Root 设备:
SSL Kill Switch(iOS)/JustTrustMe(Android)+ 任意代理工具
核心思路:先尝试 apk-mitm(Android)或 Frida(双平台)绕过 Pinning,再用 Charles / mitmproxy 正常抓包。