雷电模拟器+Proxifier+burp绕过APP抓包检测

引言~

最近来了一批APP(有22个),在测试时发现这些APP对抓包代理行为进行检测,无法正常抓包,Xposed也无法解决,故有了下文

在这里插入图片描述


环境要求

burp 任意版本

v2ray 任意版本

Proxifier 任意版本

雷电模拟器 任意版本

流量走向大致如下,因为APP是在本地检测抓包行为的,那么我们利用Proxifier在模拟器外进行抓包即可解决~

在这里插入图片描述


burp 规则配置

正常配置抓包端口即可

在这里插入图片描述


Proxifier 规则配置

打开Proxifier,选择Profile --> Proxy Server 接下来添加代理服务器,把我们在burp设置的代理填上即可

在这里插入图片描述

随后找到Profile --> Proxification Rule来确定哪些软件是走代理的,哪些不用,如果只是要抓模拟器的包,那么可以按照以下规则设置:

在这里插入图片描述

注:LdBoxHeadless.exe 为雷电模拟器网络应用程序,如果不确定模拟器的出网程序,可在Proxifier设置全局代理,然后再看Proxifier 的Connections列表即可找到,之后配置对应代理规则即可


模拟器配置

浏览器开启burp代理,随后访问:http://burp 下载burp证书并将证书后缀改为.cer

在这里插入图片描述

之后把证书文件拖到模拟器里,这时候点击安装,模拟器会提示证书无法安装,这时候不要慌,我们到设置 --> 安全 找到从sd卡安装证书即可正常安装

在这里插入图片描述

在这里插入图片描述

一切搞好后,我们抓个包试试

在这里插入图片描述

OK,可以成功抓包


v2ray联动burp轮换代理IP

解决完抓包问题,在后续测试中,发现云waf频繁封IP,为了方便后续的测试,可接入代理池轮换IP进行测试

先看看流量走向:

v2ray --> burp --> Proxifier --> 模拟器

先设置下v2ray的代理端口,然后记下该代理端口(v2ray默认代理端口为1080)

在这里插入图片描述

随后到burp找到以下设置,填入跟v2ray对应的代理选项

在这里插入图片描述

这时候的流量走向是:v2ray --> burp,之后我们还需到 Proxifier设置代理IP及规则,可往上参考Proxifier 规则配置

这时候我们打开模拟器,即可确认代理是否生效

在这里插入图片描述


联动xray快速捡洞

因为这次测试的APP有22个,为了提高测试效率,这里我们可以选择联动xray进行快速捡洞,配置如下:

先设置xray代理模式:

.\xray.exe webscan --listen 127.0.0.1:9999 --html-output kxxy.html

随后到burp处设置如下代理

在这里插入图片描述

效果还不错,上来就捡到个XSS

在这里插入图片描述

快速捡洞成功,收工下班~~


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部