OKHTTP3抓包绕过

2021-10-11 15:55:00 Author: www.secpulse.com 阅读量: 17 收藏

0x00
同样是之前做的那个项目,除了加壳还用了OKhttp3,导致burp等工具无法抓到该应用的通信请求,抓瞎了一段时间,好在已经解决该问题,不过如果APP做了虚拟机识别的话,就没办法使用这种方式了。
0x01
1.模拟器安装BURP证书
将burp证书导入模拟器中,在安全设置处将证书安装

image.png

2.下载安装 proxifier http://www.proxifier.com/ 激活码问度娘 3.添加代理服务器为burp监听的地址

image.png

4.设置代理规则 我这里使用的是夜神模拟器,夜神的通信进程为 noxvmhandle.exe ,我们直接将这个进程添加到代理规则中就好了。

image.png

5.有可能出现的问题,proxifier 在解析的时候会使用自己的DNS可能会导致burp重发包出现问题,所以我们需要设置一下,将域名解析交给代理服务器去做 Profile -> Name Resolution

image.png

0x02 现在就可以愉快的抓包了

image.png

由于proxifier采用的是类似于注入模拟器进程转发流量的方式,就能让一些APP的防抓包机制失效,当APP没有限制模拟器使用时,这种方式比起HOOK还是会简单便捷很多。

该贴来源于火线Zone:https://zone.huoxian.cn/d/503-okhttp3




觉得文章还不错?,点我收藏



如果文章侵犯到您的版权,请联系我:buaq.net[#]pm.me