前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >关于手机App的Https抓包

关于手机App的Https抓包

作者头像
LA0WAN9
发布2021-12-14 08:57:23
1.3K0
发布2021-12-14 08:57:23
举报
文章被收录于专栏:火丁笔记

我喜欢用 Mitmproxy 来处理手机 App 抓包之类的工作,本来用它来抓 Https 包是很容易的一件事,只要设置好代理,浏览 mitm.it 按提示安装证书即可,可是当 Android 版本升级到 7 以后,此方法就失效了,为什么呢?因为新版 Android 缺省情况下只信任系统级证书,而不再信任用户级证书,问题详细描述可以参考:听说安卓微信 7.0 不能抓 https?

普通的解决方法有很多,比如说用低版本的 Android 手机,或者干脆换个苹果手机。不过那些治标不治本的方法并不是本文关注的重点,本文我们主要聊聊如何通过 root 来解决问题,但是 root 本身是有风险的,所以下面有请重量级嘉宾网易 MuMu 闪亮登场!它是一个有 root 权限的全功能 Android 模拟器。

mumu

网易 MuMu 使用起来很简单,不过你需要注意实际抓包的时候,你需要设置模拟器的网络连接走相应的代理,设置的方法是找到对应的网络连接「长按」即可:

网络连接

因为我是用 Mitmproxy 来抓包的,所以要安装的也是 Mitmproxy 的证书。下面看看如何把 Mitmproxy 证书安装到网易 MuMu 里,记得安装相关工具,以 Mac 操作系统为例:

代码语言:javascript
复制
shell> brew install mitmproxy
shell> brew install Caskroom/cask/android-platform-tools

安装好工具之后,别忘了启动网易 MuMu,然后通过 android-platform-tools 中的 adb 命令来连接它,只需要简单执行「adb shell」即可,如果遇到连不上的情况,可以参考文档。连接成功后,你可以在「/system/etc/security/cacerts/」目录看到现有的系统级证书:

证书

换句话说,我们只要把 Mitmproxy 证书安装到这里即可。不过这些证书的文件名都是啥意思,实际上他们就是证书文件的散列值,那 Mitmproxy 证书在哪?如何计算它的散列值?其实当我们安装好 Mitmproxy 的时候,相应的证书就已经保存在「~/.mitmproxy」目录里了,其中 mitmproxy-ca-cert.p12 证书是 windows 环境用的,剩下的 mitmproxy-ca-cert.cer 和 mitmproxy-ca-cert.pem 是用在非 windows 环境,它俩的文件内容一样,只是扩展名不同,方便一些设备识别,详见官方文档。下面看看如何计算证书的散列值:

代码语言:javascript
复制
shell> openssl x509 \
    -subject_hash_old \
    -inform PEM \
    -in ~/.mitmproxy/mitmproxy-ca-cert.pem | head -1

c8750f0d

接下来我们把 Mitmproxy 证书推送到模拟器系统证书所在目录:

代码语言:javascript
复制
shell> adb push \
    ~/.mitmproxy/mitmproxy-ca-cert.pem \
    /system/etc/security/cacerts/c8750f0d.0

最后在模拟器「设置 / 安全 / 信任的凭据 / 系统」里就能看到 Mitmproxy 证书了:

系统证书

BTW:如果你使用 Fiddler 来抓包的话,那么因为它的证书 FiddlerRoot.cer (可以从如下路径获取:Tools/Options/HTTPS/Actions/Export Root Certificate to Desktop)是 DER 格式的,所以你需要先把它转换成 PEM 格式:

代码语言:javascript
复制
shell> openssl x509 -inform DER -in FiddlerRoot.cer > FiddlerRoot.pem

通过 root 安装系统证书可以解决大部分 Https 抓包问题,为什么不是全部?还有哪些特殊情况不能处理?答案是「SSL Pinning」,它是为了应对中间人攻击而出现的一种技术,简单点说,就是证书被打包到 App 里,每次请求都会验证证书一致性。如此一来,虽然我们可以安装系统级证书,但是当 App 验证证书一致性的时候就失败了,如何突破此限制呢?答案很简单,你不是要验证一致性么,我统统返回 OK 不就行了!

为了达到 hack 的目的,我们需要安装 XposedJustTrustMe,其中 Xposed 是一个 hack 框架,JustTrustMe 是一个插件。安装过程并不复杂,唯一需要说明的是,在安装 Xposed 之前,最好在网易 MuMu 中关闭兼容模式,路径「设置 / 应用兼容性 / 兼容模式」。

BTW:有一个 VirtualXposed 项目,无需 root,使用起来更简单,值得关注。

Xposed

JustTrustMe

如果你认认真真从头看到尾,那么恭喜你,关于手机 App 的 Https 抓包,你已经是专家了!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档