APP抓不到包的解决思路
2022-12-2 00:4:8 Author: 橘猫学安全(查看原文) 阅读量:22 收藏

前言

本文主要介绍在对APP渗透测试的时候,对于APP “抓不到包” “点击无反应” “网络错误” 等解决思路。

正文

当我们在实战中总会遇到一些APP抓不到包或网络错误,有的甚至直接没反应,

首先我们要理解代理抓包的关键就是需要HTTP客户端按照要求去连接代理服务器,

一般情况下我们已经在系统层面上设置了代理,通常HTTP客户端都是按要求去实现的,在进行HTTP请求前会先检查系统代理,如果有设置代理,客户端会直接使用完整url去连接代理服务器。

不同的平台通常会实现自己的HTTP客户端,虽然他们都按照协议要求实现了代理功能,但是并不一定在默认情况下会直接使用系统代理,在现实中碰到这种情况还不少。

  • 对于防止APP抓包有以下几种方式
    1、在客户端请求网络之前先判断是否使用了代理
    2、在代码中增加无代理模式,比如 “Proxy.NO_PROXY” 对于这种可以使用HOOK方法,具体操作大家可以百度一下相关的知识
    3、 SSL Pinning机制,这种常见的报错提示语为“网络错误”

绕过方式

  • 使用Android7.0以下的系统 (貌似不是很管用)

  • 将Fiddler/Burp证书安装到系统默认预置的CA证书区域中

  • 反编译APK,修改AndroidManifest.xml文件

  • VitualXposed框架+JustTrustMe模块 (我在测试过程中安装JustTrustMe模块的时候老是出错,不能正常使用,大家可以自行去尝试)

  • 控制DNS解析,通过修改dns的方式让客户端以为我们的代理服务器就是目标服务器

  • 下面我将用某APP做测试,顺便介绍一款在安卓运行的抓包工具“HttpCanary”
    此工具分高级版和免费版,主要区别于免费版不能进行改包重放等功能,不过问题不大,我们可以在浏览器中操作

下面进入实战阶段

首先已正常流程进行抓包,设置Burp代理,手机代理

当我们打开APP并进行点击发送验证码,以及登入功能按钮的时候,APP毫无反应,从打开到加载完这是Burp所抓到的数据包

-----可以看到只抓到一个数据包,而且还没啥用看第一张图所圈的位置相信大家都知道是出问题了,你说怎么肥事?我也不知道!

下面我们使用第二种方式,不设置模拟器中的系统代理

利用Proxifier和Fiddler工具监听模拟器的请求,然后通过Fiddler把流量转到Burp中.

当一切都设置好准备一展拳脚的时候, 咦~ 怎么肥事!

当点击发送验证码和登入按钮的时候,除了抓到一些url地址,数据包什么的啥也没有,此刻 挠挠了头,点上烟,深深抽上了一口,难道他不是通过检测系统代理而判断的?

此刻又进入了漫长的查资料过程........

----当我们在实战中遇到这种情况,先判断是为何抓不到包,他是在代码中设置了无代理还是验证系统的证书

因为在Android7.0以上的系统,不会信任用户证书

所以就出现了我们使用Android7.0以下的系统进行测试,或者把Burp的证书安装到系统层绕过检测,最后根据目标对应的配置去绕过检测----

当查了很久的资料,尝试了网上所教的各种方法,HOOK因为太过复杂懒得配置,留到最后,可能对大佬来说很简单...

然后尝试使用VitualXposed框架+JustTrustMe模块

模块不能正常运行,失败!

使用Android5系统,失败!

证书安装到系统层,失败!

当我正不知所措的时候,决定尝试反编译apk

随后用jadx打开了classes.dex文件全局搜索 “Proxy.NO_PROXY” 如下

发现了一段代码,对于Java一窍不通的我

此刻很头疼,当我看到这段代码的时候虽然我不懂java但我知道这个函数肯定与代理有关。

---当我正考虑下一步怎么进行的时候,突然冒出来一个想法,不知道有没有手

机版的抓包工具,利用手机版的抓包工具能不能绕过?

然后就找到"HttpCanary"这款工具

开始测试


工具安装好以后,把需要抓的APP添加到工具中,然后点击开始抓包

哦豁~ 可以正常抓包了!

----点击数据包可以查看详情信息,以及修改和重放----

当然在模拟器中测试还是有点不方便,随后转战浏览器测试,当直接访问目标url的时候会爆出以下错误

这里提示参数错误,那肯定是数据包中缺少某个参数,观察在模拟器中抓到的包,经过测试发现缺少"X-UDID"这个头,在数据包中添加X-UDID头,返回正常

以上就是本次对APP抓包的所有流程以及思路,在实战过程中信息收集与思路尤其重要,虽然本文并没有很高超的技术含量,但也为我们的思路做了一个扩展,这也是我第一次接触这款工具,这次测试也为我以后在抓包环节省下不少时间。

关联阅读:APP渗透—Android 7.0 抓包(教程)

作者:udtxgysg  

原文地址:https://forum.90sec.com/t/topic/1881

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247501148&idx=2&sn=8c362382441c956366755932660a900f&chksm=c04d4262f73acb74d7657e738d48c9cad352f54afd8f3085cadb83d5e4fec409e2828a3f6a6b#rd
如有侵权请联系:admin#unsafe.sh