OKHTTP3抓包绕过

2021-10-11 10,144

0x00
同样是之前做的那个项目,除了加壳还用了OKhttp3,导致burp等工具无法抓到该应用的通信请求,抓瞎了一段时间,好在已经解决该问题,不过如果APP做了虚拟机识别的话,就没办法使用这种方式了。
0x01
1.模拟器安装BURP证书
将burp证书导入模拟器中,在安全设置处将证书安装

image.png

2.下载安装 proxifier http://www.proxifier.com/ 激活码问度娘 3.添加代理服务器为burp监听的地址

image.png

4.设置代理规则 我这里使用的是夜神模拟器,夜神的通信进程为 noxvmhandle.exe ,我们直接将这个进程添加到代理规则中就好了。

image.png

5.有可能出现的问题,proxifier 在解析的时候会使用自己的DNS可能会导致burp重发包出现问题,所以我们需要设置一下,将域名解析交给代理服务器去做 Profile -> Name Resolution

image.png

0x02 现在就可以愉快的抓包了

image.png

由于proxifier采用的是类似于注入模拟器进程转发流量的方式,就能让一些APP的防抓包机制失效,当APP没有限制模拟器使用时,这种方式比起HOOK还是会简单便捷很多。

该贴来源于火线Zone:https://zone.huoxian.cn/d/503-okhttp3


本文作者:火线安全平台

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/166931.html

Tags:
评论  (0)
快来写下你的想法吧!

火线安全平台

文章数:20 积分: 120

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号