关于爬虫:最全总结-Android-系统抓包喂饭教程

41次阅读

共计 2249 个字符,预计需要花费 6 分钟才能阅读完成。

1. 前言

大家好,我是安果!

在编写爬虫前,咱们都须要对指标利用进行抓包,而后剖析一波后,能力进入到编写脚本的阶段

对于应用 iPhone 的小伙伴来说,日常抓包不要太容易。PC 端工具,比方:Charles、Fiddler 齐全够打;「Stream」是 iOS 端一款十分弱小的网络抓包利用,界面简洁的同时性能十分弱小

但对于应用 Android 高版本零碎的小伙伴来说,抓包就没那么便当了!因为高版本零碎进步了安全策略,要抓包必须将 CA 证书搁置到零碎证书目录下能力进行失常抓包,而用户装置的证书默认为用户证书,导致很多 App 没法进行失常抓包

本篇文章将以常见场景介绍 Android 高版本零碎抓包的操作步骤

2. 非 Root 设施

Android 同样有一款弱小的网络抓包工具,即:小黄鸟「HttpCanary」

具体的操作步骤如下:

2-1  导出 HttpCanary 根证书

装置小黄鸟 App 后,进入到设置页面,导出 HttpCanary 根证书

类型抉择「System Trusted(.0)」

这样,HttpCanary 根证书保留到「外部存储门路 /HttpCanary/cert/…0」目录下

2-2  装置 APKPure 和 VMOS Pro 利用

VMOS PRO 下载地址:https://apkpure.com/cn/vmos-p…

PS:因为 VMOS PRO 利用格局为 XAPK,这里举荐通过 APKPure 装置 XAPK 格局的利用

2-3  VMOS 导入 RE 利用、指标利用及 HttpCanary 根证书

关上 VMOS Pro 利用,导入 Root Explorer 利用、指标利用及 HttpCanary 根证书文件

这样,VMOS 中就蕴含了指标利用、RE 文件治理利用,并且 HttpCanary 根证书文件默认被保留到「VMOSfiletransferstatio/」下

2-4  导入证书到零碎证书目录下

在 VMOS Pro 中,通过 RE 利用将 HttpCanary 根证书文件挪动到零碎证书目录下

零碎证书目录:/system/etc/security/cacerts/

2-5  开始抓包

关上小黄鸟 App,在设置指标利用中设置为「VMSO」,而后在主界面开启抓包开关,最初在 VMOS 中操作指标利用

指标利用的网络申请都会展现在小黄鸟主界面列表中了

须要补充的是,小黄鸟 HttpCanary 利用中更举荐应用「平行空间」进行抓包,然而理论应用过程发现存在闪退及装置插件等问题,不太举荐应用

3. Root 设施

如果手机曾经实现 Root,咱们只须要将第三方证书挪动(比方:小黄鸟、Charles 等)挪动到零碎证书目录即可

这里通过小黄鸟 App 及 Charles 进行解说,Fiddler 相似

3-1  小黄鸟 App 抓包

操作步骤如下:

  • 手机解锁并 Root
  • 装置小黄鸟 HttpCanary 利用,并导出 HttpCanary 根证书,格局抉择和下面一样
  • 通过数据线,拷贝 CA 证书到 PC 上
  • PC 端下载 adb 并配置环境变量
  • 通过上面一系列 adb 命令,将证书 PUSH 到零碎证书目录下
  • 关上小黄鸟利用,设置指标利用
  • 在小黄鸟主界面点击抓包按钮,即能够对指标利用进行抓包了
# 授予 adb root 权限
adb root
# 禁用系统验证
adb disable-verity 
# 重启手机
adb reboot

# 授予 adb root 权限
adb root

# 在将文件 push 到 '/system' 文件夹之前,必须先输出命令 'adb remount'
adb remount

# 拷贝证书到 /system/etc/security/cacerts/ 上面
# adb push 87bc3517.0 /system/etc/security/cacerts/

# 重启
adb reroot

# 查看是否蕴含导入的 CA 证书
adb root
adb shell
cd /system/etc/security/cacerts/
ls

3-2  Charles 抓包

操作步骤如下:

  • Charles 在帮忙中下载证书(比方:CER 证书),通过数据线拷贝到手机上
  • 在文件治理中找到这个证书手动进行装置

    默认会装置到用户证书中

    装置目录:/data/misc/user/0/cacerts-added/

  • 应用上面 adb 命令开启手机 system 目录的读写权限
  • 装置 RE 文件治理利用并授予 Root 权限,将下面的证书从用户证书目录挪动到零碎证书目录下

    零碎的证书目录:/system/etc/security/cacerts

  • 重启手机
  • 抓包测试

    查看 PC 端的 ip 地址,手机放弃在同一局域网,而后设置为手动代理,最初抓包进行测试

# 以 root 权限执行
adb root
# 禁用系统验证
adb disable-verity
# 重启手机
adb reboot
# 以 root 权限运行
adb root
# 从新挂载
adb remount

4. 最初

下面以手机是否 Root 简略论述了高版本 Android 零碎各种场景的抓包流程

除了下面的抓包形式,还有很多计划能够抉择。对于 Root 设施咱们能够装置 Magisk 面具,再配合 movecert 模块进行抓包;或者咱们也能够通过 EdXposed 框架 + trustmealredy 模块进行抓包,理论工作中,咱们能够依据需要自行抉择适宜本人的形式

如果你感觉文章还不错,请大家 点赞、分享、留言 下,因为这将是我继续输入更多优质文章的最强能源!

举荐浏览
教你用 Python 疾速批量转换 HEIC 文件

教你用 Python 疾速获取相干概念股,辅助价值投资!

Python 打新股,我倡议你这么来操作!

残缺流程 | 闲鱼哪些货色好卖?我帮你剖析进去了!

正文完
 0