目录介绍

  • 01.下载安装
  • 02.抓包代理设置
  • 03.抓包Https操作
  • 04.抓包原理介绍
  • 05.抓包数据介绍
  • 06.常见问题总结
  • 07.Android拦挡抓包

01.下载安装

  • 下载地址(下载对应的平台软件即可)

    • https://www.charlesproxy.com/...
  • 下载破解文件

    • https://assets.examplecode.cn...
    • 关上Finder,在应用程序中抉择Charles并右键抉择显示包内容
    • 显示包内容后在Content/Java目录下将破解文件复制过去替换掉原文件即可
    • 如果关上Charles时提醒:程序已损坏,打不开。您应该将它移到废纸篓。此时须要在终端中执行以下命令即可:sudo spctl --master-disable

02.抓包代理设置

  • charles代理设置

    • 能够设置抓包数据类型,包含http与socket数据。能够依据须要在proxies栏下勾选。这里简略操作进行设置,Proxy ---> Proxy Settings默认端口是8888,依据理论状况可批改。

  • Android手机代理设置

    • 首先获取电脑ip地址

      • 第一种形式:查看本机IP地址:Help ---> Local IP Addresses

      • 第二种形式:命令行形式,输出ifconfig即可

    • 而后关上手机设置代理

      • 留神:手机须要和电脑应用同一个Wi-Fi网络,这是前提!!!
      • 操作步骤:关上WiFi列表 ---> 长按连贯的WiFi批改网络设置代理 --- > 设置代理信息

  • 最初抓包如下

    • 抓包数据如下所示

03.抓包Https操作

  • 须要做哪些操作

    • 1.电脑上须要装置证书
    • 2.手机上须要装置证书
    • 3.Android我的项目代码设置兼容
  • 1.电脑上须要装置证书

    • 第一步装置证书:help ---> SSl Proxying ---> install charles root certificate ---> 装置证书
    • 第二步设置SSL属性:Proxy ---> SSL Proxy Settings ---> 而后add操作(设置port为443)。如下所示

    • 而后抓包试一下,会发现Android7.0手机之前能够抓包,然而Android7.0之后是无奈抓包的

      • 报错信息:客户端SSL握手失败:解决证书时呈现未知问题(certificate_unknown)
    • 如何解决在Android7.0之后也能够抓包https信息,接着往下看。
  • 2.手机上须要装置证书

    • 第一步下载证书

      • 关上浏览器,输出:chls.pro/ssl,就会本人下载到手机上,这里须要记住下载实现保留到本地的门路。
    • 第二步装置证书

      • 设置 ---> 更多设置 ---> 系统安全 ---> 加密与凭据 ---> 从SD卡装置,抉择之前保留证书的门路。
      • 留神,有的手机是间接点击下载的文件即可装置……
    • 安装操作如下图所示

  • 3.Android我的项目代码设置兼容

    • 增加平安配置文件。如下所示:
    • java.security.cert.CertPathValidatorException: Trust anchor for certification path not found 这个异样,解决方案如下所示:
    <?xml version="1.0" encoding="utf-8"?><network-security-config>    <base-config cleartextTrafficPermitted="true">        <trust-anchors>            <certificates                overridePins="true"                src="system" />            <certificates                overridePins="true"                src="user" />        </trust-anchors>    </base-config></network-security-config>//清单文件配置<application    android:networkSecurityConfig="@xml/network_security_config_debug">
    • Android 7.0及以上为何不能轻易抓取到Https申请的明文数据?

      • 在Android 7.0(API 24 ) ,有一个名为“Network Security Configuration”的新平安性能。这个新性能的指标是容许开发人员在不批改利用程序代码的状况下自定义他们的网络安全设置。如果利用程序运行的零碎版本高于或等于24,并且targetSdkVersion>=24,则只有零碎(system)证书才会被信赖。所以用户(user)导入的Charles根证书是不被信赖的。
  • 抓https最初后果如下所示

04.抓包原理介绍

  • 1.抓包的原理:

    • 代理。客户端申请->通过代理->达到服务端 服务端返回->通过代理->达到客户端
  • 2.任何Https的 app 都能抓的到吗?

    • 7.0以下是能够的,只有手机里装置对应CA证书,比方用charles抓包,手机要装置charles提供的证书就行。
    • Android 7.0 之后,Google 推出更加严格的平安机制,利用默认不信赖用户证书(手机里本人装置证书),本人的app能够通过配置解决,然而抓其它app的https申请就行不通。
  • 3.如何防止抓包

    • 1.基于抓包原理的根底上,间接应用okhtttp禁止代理,就能够了 builder.proxy(Proxy.NO_PROXY);通过测试,能够防止抓包
    • 2.间接应用加密协议,全是字段乱码, 把域名换装IP。这样根本他人很难抓到,像混同一样
  • 4.charles抓包原理图

  • 5.大略步骤流程

    • 第一步,客户端向服务器发动HTTPS申请,charles截获客户端发送给服务器的HTTPS申请,charles伪装成客户端向服务器发送申请进行握手 。
    • 第二步,服务器发回相应,charles获取到服务器的CA证书,用根证书(这里的根证书是CA认证核心给本人颁发的证书)公钥进行解密,验证服务器数据签名,获取到服务器CA证书公钥。而后charles伪造本人的CA证书(这里的CA证书,也是根证书,只不过是charles伪造的根证书),假冒服务器证书传递给客户端浏览器。
    • 第三步,与一般过程中客户端的操作雷同,客户端依据返回的数据进行证书校验、生成明码Pre_master、用charles伪造的证书公钥加密,并生成HTTPS通信用的对称密钥enc_key。
    • 第四步,客户端将重要信息传递给服务器,又被charles截获。charles将截获的密文用本人伪造证书的私钥解开,取得并计算失去HTTPS通信用的对称密钥enc_key。charles将对称密钥用服务器证书公钥加密传递给服务器。
    • 第五步,与一般过程中服务器端的操作雷同,服务器用私钥解开后建设信赖,而后再发送加密的握手音讯给客户端。
    • 第六步,charles截获服务器发送的密文,用对称密钥解开,再用本人伪造证书的私钥加密传给客户端。
    • 第七步,客户端拿到加密信息后,用公钥解开,验证HASH。握手过程正式实现,客户端与服务器端就这样建设了”信赖“。
    • 在之后的失常加密通信过程中,charles如何在服务器与客户端之间充当第三者呢?
    • 服务器—>客户端:charles接管到服务器发送的密文,用对称密钥解开,取得服务器发送的明文。再次加密, 发送给客户端。
    • 客户端—>服务端:客户端用对称密钥加密,被charles截获后,解密取得明文。再次加密,发送给服务器端。因为charles始终领有通信用对称密钥enc_key,所以在整个HTTPS通信过程中信息对其通明。
  • 6.总结一下

    • HTTPS抓包的原理还是挺简略的,简略来说,就是Charles作为“中间人代理”,拿到了服务器证书公钥和HTTPS连贯的对称密钥,前提是客户端抉择信赖并装置Charles的CA证书,否则客户端就会“报警”并停止连贯。这样看来,HTTPS还是很平安的

05.抓包数据介绍

  • HTTP申请包的构造

    • 申请报文

      • 申请报文构造格局:

        申请行: <method> <request-URL> <version>头部:   <headers>主体:   <entity-body>
      • 申请报文构造示意图:

      • 例子:

        • 申请了就会收到响应包(如果对面存在HTTP服务器)
        POST /meme.php/home/user/login HTTP/1.1Host: 114.215.86.90Cache-Control: no-cachePostman-Token: bd243d6b-da03-902f-0a2c-8e9377f6f6edContent-Type: application/x-www-form-urlencodedtel=13637829200&password=123456
    • 常见的是那些

      • User-Agent:产生申请的浏览器类型。
      • Accept:客户端可辨认的响应内容类型列表;
      • Accept-Language:客户端可承受的自然语言;
      • Accept-Encoding:客户端可承受的编码压缩格局;
      • Host:申请的主机名,容许多个域名同处一个IP 地址,即虚拟主机;
      • Connection:连贯形式(close 或 keep-alive);
      • Cookie:存储于客户端扩大字段,向同一域名的服务端发送属于该域的cookie;
  • HTTP响应包构造

    • 响应报文

      • 响应报文构造格局:

        状态行:  <version> <status> <reason-phrase>响应头部:    <headers>响应主体:    <entity-body>
      • 响应报文构造示意图:

      • 例子:

        HTTP/1.1 200 OKDate: Sat, 02 Jan 2016 13:20:55 GMTServer: Apache/2.4.6 (CentOS) PHP/5.6.14X-Powered-By: PHP/5.6.14Content-Length: 78Keep-Alive: timeout=5, max=100    Connection: Keep-AliveContent-Type: application/json; charset=utf-8{"status":202,"info":"\u6b64\u7528\u6237\u4e0d\u5b58\u5728\uff01","data":null}
    • 常见的响应头部参数

      • Allow 服务器反对哪些申请办法(如GET、POST等)。
      • Content-Encoding 文档的编码(Encode)办法。
      • Content-Length 示意内容长度。只有当浏览器应用长久HTTP连贯时才须要这个数据。
      • Content-Type 示意前面的文档属于什么MIME类型。
      • Server 服务器名字。
      • Set-Cookie 设置和页面关联的Cookie。
      • ETag:被申请变量的实体值。ETag是一个能够与Web资源关联的记号(MD5值)。
      • Cache-Control:这个字段用于指定所有缓存机制在整个申请/响应链中必须遵从的指令。
  • 响应报文状态码

    • 蕴含了状态码以及起因短语,用来告知客户端申请的后果。
    • 对于状态码,能够看这篇文章,http状态码。

      状态码类别起因短语
      1XXInformational(信息性状态码)接管的申请正在解决
      2XXSuccess(胜利状态码)申请失常处理完毕
      3XXRedirection(重定向状态码)须要进行附加操作以实现申请
      4XXClient Error(客户端谬误状态码)服务器无奈解决申请
      5XXServer Error(服务器谬误状态码)服务器解决申请出错

06.常见问题总结

  • 1.配置好后无奈关上APP

    • 在咱们抓取时碰到个别APP在配置代理后无奈关上,这个次要是因为该APP做了避免抓取解决,比方校验https的证书是否非法等,这种解决办法能够通过反编译APP,查看源码解决,难度较大。
  • 2.抓取到的内容为乱码

    • 有的APP为了避免抓取,在返回的内容上做了层加密,所以从Charles上看到的内容是乱码。这种状况下也只能反编译APP,钻研其加密解密算法进行解密。

07.Android拦挡抓包




  • 网络拦挡剖析,次要是剖析网络流量损耗,以及request,respond过程工夫。打造网络分析工具……
  • 我的项目代码地址:https://github.com/yangchong2...
  • 如果你感觉这个拦挡网络助手不便了测试,以及开发中查看网络数据,能够star一下……

网络拦挡库:https://github.com/yangchong2...