前言

昨天听课时,看着老师做实践,上手一实验就出来了风险报警,怪奇特的……
逍遥模拟器的抓包在老版本好像能使用bp直接抓取,但今天试验了下,好像已经不行了,需要特殊的办法导入证书才行。不然会有访问的警告爆出,不能像拦截http那样直接拦截https并操作。

准备配置

重点! Windows11系统蓝BP可能行不通!
之前测试了一早上都不能拦截https,安装测试完全没问题,重启后那台手机模拟器的网络还被ban了……
后来思来想去,排除了安装配置的问题,指向的问题就只剩下一个:系统。
换到Windows10!换到Windows10!换到Windows10!
当前测试成功拦截https的数据报的是Windows10下的橙BP,目前橙BP版本是v2.0的。

工具

为了将https拦截,我们需要两样东西:

  1. OpenSSL:转文件用的
  2. adb:连接安卓模拟器并且写入数据用的
    因为主要目的是拦截https,OpenSSL和adb我们只看功能,其他不赘述。

开始配置

配置手机模拟器和burp的代理

首先,打开逍遥模拟器对应的手机,打开WiFi并且 长按 WiFi的标志修改网络的代理,操作如下图
(注意!一定要鼠标长按!点击出来和长按出来的结果是不一样的!)
"修改模拟器网络代理"

打开Burp,按下图进行操作:
"修改burp的代理"

设置共享文件夹

为了后续操作方便,打开模拟器,设置下共享文件夹,并且把需要的证书下载了。
"配置共享文件夹及下载证书"

下载安装OpenSSL及adb

下面就是很重要的OpenSSL安装及adb的安装了

注意!我们安装的目的是在cmd(黑窗口)下面直接访问对应的功能。

其实安装很简单,如下:
打开官方网址http://slproweb.com/products/Win32OpenSSL.html
然后滑动到下方,选择适合自己的版本,这里选择exe x86的:
"下载地址"

具体的安装步骤和寻常exe差不多,自己看着安装就好。
下面安装adb的,因为模拟器一般自带adb,我们去模拟器的根目录下面挖一个就好了。
具体步骤如下图
"找到目录"
"文件复制"

安装手机模拟器的证书

下面就需要进行cmd的配置了

在含有证书的目录下输入下面的命令(注意下文件名,别出错了)

openssl x509 -inform der -in cacert.der -out burp.pem

证书的文件目录下会生成出一个文件,最终是这样的两个文件:

"文件"

直接打开逍遥模拟器的目录,在地址栏输入cmd打开黑窗口(保险),输入下面的adb命令

// 链接逍遥模拟器的端口
adb connect 127.0.0.1:21503
// 确认是否开启root
adb root
// 开启写入模式
adb remount

打开之前那个转换证书的地方的黑窗口,输入下面的命令,会得到一串字符串,去除首字符串后,将burp.pem文件名字重命名为9a5ba575.0后,调入逍遥模拟器的文件夹内

openssl x509 -subject_hash_old -in burp.pem

"文件"
"文件"

将证书传送到模拟器跟目录当中:

adb push 9a5ba575.0 /system/etc/security/cacerts/

实现的效果:
"传入证书"
"传入证书"

完成证书的导入后,可以开始对逍遥手机模拟器进行抓包了。
具体抓包只需要点击下面的按钮即可抓包
"传入证书"

关于OpenSSL的详细教程可参考:https://blog.csdn.net/qq_40321119/article/details/103329313
关于adb的详细教程可参考:
https://blog.csdn.net/weixin_43927138/article/details/90477966
https://blog.csdn.net/weixin_55018452/article/details/121992202