type
status
date
slug
summary
tags
category
icon
password
0x00 简介
前期的抓包介绍到了使用脚本通杀代理证书的限制,但是需要抓取到wireshark分析,今天介绍:
1、使用proxifier突破模拟器的本地代理限制,
2、使用xp框架突破证书限制,实现联动bp抓取http协议数据包,
3、突破虚拟的检测的简述
0x01 proxifier突破代理限制检测
首先介绍一下突破本地代理到底是个什么情况
1,本地开启代理指向bp,bp无法获取流量被模拟器代理限制
流量走向:app->代理地址指向bp
2,配合proxifier突破代理
流量走向:app->proxifier将接口全部流量转发送到->代理地址bp
第二种流量已经离开模拟器的环境,只是出来后将指定的流量全部指向bp,而第一种流量直接指向bp,被模拟器代理检测到,所以流量无法突破
项目地址:Proxifier破解汉化版本
启动Proxifier,将流量策略设置,抓取模拟器的数据包,以及转发到127.0.0.1
bp设置127.0.0.1即可
抓取流量,突破代理限制
0x02 Xposed突破证书限制
说明:xp框架也可以解决反证书的抓包,但是比起之前的r0脚本,他抓取的数据包没有那么完善,配合bp只会抓取http数据包,可以解决%80的app抓包问题
模拟器安装xp框架:
安装xp框架后,安装apk模块
项目地址:
xp框架加载模块:
重启后,JustTrustMe加载指定的app,开启模拟器代理与bp的代理,bp正常抓取app数据包
探探app测试:双向测试,只能考虑使用r0capture脚本全局抓包
1,模拟器代理失效
2,pro转发流量,本地代理关闭,bp接受127 数据缓慢,也失效
探探失效显示版本过低无法打开
0x03 突破虚拟检测
所谓虚拟检测就是,某些app在代码中会检测防止虚拟环境运行,突破一般的虚拟环境限制
1,换取模拟器,推荐夜神模拟器,有些模拟器自带选择手机版本
2,配合xp框架解决突破虚拟环境限制
3,限制的代码通过反编译重新打包修改突破
这里有需要说明的一点,一般大型的app如果限制了虚拟环境,一般还是很难突破,毕竟使商业用品
0x04 如何检测存在代理与证书的限制呢?
这里结果测试发现,当bp的流量一闪而过大概率猜测使包括证书验证,使用proxifider一般可以识别突破本地的代理验证,其他的便是自己多加尝试,实验啦