Android安全测试之BurpSuite抓包

安卓APP测试,少量工作在Android组件等端侧,大部分还是集中在网络通信上。因此测试过程中,网络抓包很重要,一般来说APP会采用HTTP协议,Websocket,Socket协议。其中HTTP协议的最多,Websocket是后起之秀,Socket最少。针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 。

下面记录配置方法,以备忘。

  • 准备素材

    安卓手机一枚

    WIFI上网

    Burp Suite一枚

  • 手机侧配置

    将PC与手机连入同一WIFI网络,查看PC侧IP地址,如IP地址为192.168.1.100

    打开手机(以华为Mate截图为例),设置->WLAN,长按已连接,修改网络

配置代理服务器为PC的IP地址,端口8080(随便),连接

  • PC侧配置

打开Burp Suite,Proxy->Options,设置代理服务器:

Intercept标签下,设置Intercept is on,现在可以对APP的网络数据进行抓包了,如下:

  • 接下来还有个问题,如果想用sqlmap跑一下请求,有没有SQL注入,怎么做?

很简单,将每次经Proxy的请求保存到日志,sqlmap使用-l参数指定文件跑。具体设置:

如我们选择了sqlmap.txt文件保存Proxy请求日志。

E:\Android>sqlmap.py -l sqlmap.txt

这样来跑就可以。

  • 如何抓HTTPS数据包?

我们测试重置密码,找回密码等功能,很多时候通信使用HTTPS加密的,如下设置可进行HTTPS抓包:

a)导出Burp Suite根证书

浏览器设置好代理后,访问http://burp/

下载一下burp suite证书,这里是der格式的,我们要cer的,使用火狐浏览器转,导入并导出下就可以了。

b)在手机中添加信任证书

将导出的证书PortSwiggerCA.crt上传到手机,安装之。(下面截图是Mate8的,各手机位置可能不一样)

以下,某p2p网贷APP重置密码抓的包,使用的是HTTPS:

另外,像我司这种平常上网就要挂代理的,Burp Suite配置方法如下:

  1. Burp中Options->Upstream Proxy Servers,配置原Proxy(你原来上网的)。
  2. Proxy->Options->Proxy Listeners配置代理,127.0.0.1:8080(burp作为代理服务器)
  3. IE里修改代理为127.0.0.1:8080,数据路径为:IE(Browser)->Burp Suite->原Proxy->web服务器
时间: 2024-10-10 08:00:33

Android安全测试之BurpSuite抓包的相关文章

[Android Pro] Android系统手机端抓包方法

抓包准备 1. 手机要有root权限 2. 下载tcpdump   http://www.strazzere.com/android/tcpdump 3. adb push c:\wherever_you_put\tcpdump /data/local/tcpdump 4. adb shell chmod 6755 /data/local/tcpdump 5, adb shell,   su获得root权限 6, cd /data/local 7, ./tcpdump -i any -p -s

浅谈使用tcpdump、wireshark对Android应用程序进行抓包并分析

本文主要介绍如何使用tcpdump和wireshark对Android应用程序进行抓包并分析,需要说明的是在抓包之前,你的Android设备必须root过了,另外你的电脑必须有Android SDK环境. 下载并安装tcpdump tcpdump链接:http://www.ijiami.cn/ 选择一个版本下载并解压提取出其中呃tcpdump文件,然后push到你的手机上去: adb push c:\tcpdump /data/local/tcpdump 进一步操作: adb shell su

Android下通过tcpdump抓包

参考:http://www.cnblogs.com/likwo/archive/2012/09/06/2673944.html 最近因为测试需要,要抓手机APP的包. a.手机要有root权限 b.下载tcpdump   http://www.strazzere.com/android/tcpdump c.此处原文采用 adb push 将 tcpdump 文件拷贝到 /data/local  不过我执行此操作时发现权限不够(手机已经root)换用管理者运行 CMD还是不行,最后决定直接在手机上

Android系统手机端抓包方法

抓包准备 1. Android手机需要先获得root权限.一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得).在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted: 2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理(需要先安装Microsoft .NET Framework).Superoneclick刷root权限教程:(http://soft.shouji.com.c

Android系统手机端抓包方法(tcpdump)

抓包准备 1. Android手机需要先获得root权限.一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得).在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted: 2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理(需要先安装Microsoft .NET Framework).Superoneclick刷root权限教程:(http://soft.shouji.com.c

转: Android开发的网络抓包

方法就是在android机器上面安装tcpdump,然后通过-w参数把抓包记录到本地,再把抓到的.cap文件导到pc上面用wireshark来分析.这里步骤非常多,在和后台联调的时候,这个效率是非常低的. 能不能在android上面启动抓包,然后直接在pc端看到实时抓包结果? 有了adb调试桥,我们就可以做到这么便捷. 一.准备工具: 1.android 系统root 2.android上安装tcpdump 3.android上安装netcat,可以直接使用busybox的版本 4.pc的wir

使用Fiddler针对Android手机网络请求抓包

本文转载自大牛Trinea的博文:Android利用Fiddler进行网络数据抓包 主要介绍Android及IPhone手机上如何利用Fiddler进行网络数据抓包,比如我们想抓某个应用(微博.微信.墨迹天气)的网络通信请求就可以利用这个方法. Mac 下请使用 Charles 代替 Fiddler,Charles 免费激活码为Registered name: a!nthony ortolani   License key: a!4036b2761c9583fda (需要将 name 和 key

Mac下android 移动网络实时抓包

2G.3G环境,那就必须root进去tcpdump 方式抓. 准备: 一.root CF-auto-root: http://autoroot.chainfire.eu/ 需要清理全部数据,注意备份 不用怕root 后的不安全,root权限由superU管理授权. root 后推荐: 绿色保护.fqrouter.xposed.XPrivacy. 二.软件 - adb 包含在android sdk中,通过USB debug 和android交互工具 - tcpdump 安装一个tcpdump 相关

android下使用tcpdump抓包

tcpdump是linux下的抓包工具,在android中没有,需要下载对应的工具. 下载地址:https://www.androidtcpdump.com/android-tcpdump/downloads 然后通过adb放到对应的目录: adb push tcpdump /data/local/ 可能会遇到无法push的情况,其实是没有权限,可以授权后重试: adb shell su chmod 777 /data/local 修改权限: chmod 777 /data/local/tcpd