雷电模拟器+Proxifier+burp绕过APP抓包检测
引言~
最近来了一批APP(有22个),在测试时发现这些APP对抓包代理行为进行检测,无法正常抓包,Xposed也无法解决,故有了下文

环境要求
burp 任意版本
v2ray 任意版本
Proxifier 任意版本
雷电模拟器 任意版本
流量走向大致如下,因为APP是在本地检测抓包行为的,那么我们利用Proxifier在模拟器外进行抓包即可解决~

burp 规则配置
正常配置抓包端口即可

Proxifier 规则配置
打开Proxifier,选择Profile --> Proxy Server 接下来添加代理服务器,把我们在burp设置的代理填上即可

随后找到Profile --> Proxification Rule来确定哪些软件是走代理的,哪些不用,如果只是要抓模拟器的包,那么可以按照以下规则设置:

注:LdBoxHeadless.exe 为雷电模拟器网络应用程序,如果不确定模拟器的出网程序,可在Proxifier设置全局代理,然后再看Proxifier 的Connections列表即可找到,之后配置对应代理规则即可
模拟器配置
浏览器开启burp代理,随后访问:http://burp 下载burp证书并将证书后缀改为.cer

之后把证书文件拖到模拟器里,这时候点击安装,模拟器会提示证书无法安装,这时候不要慌,我们到设置 --> 安全 找到从sd卡安装证书即可正常安装


一切搞好后,我们抓个包试试

OK,可以成功抓包
v2ray联动burp轮换代理IP
解决完抓包问题,在后续测试中,发现云waf频繁封IP,为了方便后续的测试,可接入代理池轮换IP进行测试
先看看流量走向:
v2ray --> burp --> Proxifier --> 模拟器
先设置下v2ray的代理端口,然后记下该代理端口(v2ray默认代理端口为1080)

随后到burp找到以下设置,填入跟v2ray对应的代理选项

这时候的流量走向是:v2ray --> burp,之后我们还需到 Proxifier设置代理IP及规则,可往上参考Proxifier 规则配置
这时候我们打开模拟器,即可确认代理是否生效

联动xray快速捡洞
因为这次测试的APP有22个,为了提高测试效率,这里我们可以选择联动xray进行快速捡洞,配置如下:
先设置xray代理模式:
.\xray.exe webscan --listen 127.0.0.1:9999 --html-output kxxy.html
随后到burp处设置如下代理

效果还不错,上来就捡到个XSS

快速捡洞成功,收工下班~~
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
