逍遥模拟器https抓包
前言
昨天听课时,看着老师做实践,上手一实验就出来了风险报警,怪奇特的……
逍遥模拟器的抓包在老版本好像能使用bp直接抓取,但今天试验了下,好像已经不行了,需要特殊的办法导入证书才行。不然会有访问的警告爆出,不能像拦截http那样直接拦截https并操作。
准备配置
重点! Windows11系统蓝BP可能行不通!
之前测试了一早上都不能拦截https,安装测试完全没问题,重启后那台手机模拟器的网络还被ban了……
后来思来想去,排除了安装配置的问题,指向的问题就只剩下一个:系统。
换到Windows10!换到Windows10!换到Windows10!
当前测试成功拦截https的数据报的是Windows10下的橙BP,目前橙BP版本是v2.0的。
工具
为了将https拦截,我们需要两样东西:
- OpenSSL:转文件用的
- adb:连接安卓模拟器并且写入数据用的
因为主要目的是拦截https,OpenSSL和adb我们只看功能,其他不赘述。
开始配置
配置手机模拟器和burp的代理
首先,打开逍遥模拟器对应的手机,打开WiFi并且 长按 WiFi的标志修改网络的代理,操作如下图
(注意!一定要鼠标长按!点击出来和长按出来的结果是不一样的!)
打开Burp,按下图进行操作:
设置共享文件夹
为了后续操作方便,打开模拟器,设置下共享文件夹,并且把需要的证书下载了。
下载安装OpenSSL及adb
下面就是很重要的OpenSSL安装及adb的安装了
注意!我们安装的目的是在cmd(黑窗口)下面直接访问对应的功能。
其实安装很简单,如下:
打开官方网址http://slproweb.com/products/Win32OpenSSL.html
然后滑动到下方,选择适合自己的版本,这里选择exe x86的:
具体的安装步骤和寻常exe差不多,自己看着安装就好。
下面安装adb的,因为模拟器一般自带adb,我们去模拟器的根目录下面挖一个就好了。
具体步骤如下图
安装手机模拟器的证书
下面就需要进行cmd的配置了
在含有证书的目录下输入下面的命令(注意下文件名,别出错了)
openssl x509 -inform der -in cacert.der -out burp.pem |
证书的文件目录下会生成出一个文件,最终是这样的两个文件:
直接打开逍遥模拟器的目录,在地址栏输入cmd打开黑窗口(保险),输入下面的adb命令
// 链接逍遥模拟器的端口 |
打开之前那个转换证书的地方的黑窗口,输入下面的命令,会得到一串字符串,去除首字符串后,将burp.pem文件名字重命名为9a5ba575.0后,调入逍遥模拟器的文件夹内
openssl x509 -subject_hash_old -in burp.pem |
将证书传送到模拟器跟目录当中:
adb push 9a5ba575.0 /system/etc/security/cacerts/ |
实现的效果:
完成证书的导入后,可以开始对逍遥手机模拟器进行抓包了。
具体抓包只需要点击下面的按钮即可抓包
关于OpenSSL的详细教程可参考:https://blog.csdn.net/qq_40321119/article/details/103329313
关于adb的详细教程可参考:
https://blog.csdn.net/weixin_43927138/article/details/90477966
https://blog.csdn.net/weixin_55018452/article/details/121992202