无名 发表于 2022-5-8 16:29:52

【HK】安卓应用层抓包通杀脚本的安装和使用


http://cdn.u1.huluxia.com/g4/M03/01/19/rBAAdmBAXySAMvniAAML7LNH3ig563.jpg
安卓应用层抓包通杀脚本的安装和使用
原项目地址:https://github.com/r0ysue/r0capture

安装frIDA运行依赖库及frida-tools

pip install -i https://mirrors.aliyun.com/pypi/simple/ numpy matplotlib
pip install -i https://mirrors.aliyun.com/pypi/simple/ frida-tools
安装frida

pip install -i https://mirrors.aliyun.com/pypi/simple/ frida
下载安装frida-server
查看安卓手机内核

getprop ro.product.cpu.abi
根据内核下载frida-server

运行frida-server

adb push frida-server /data/local
adb shell
cd /data/local
chmod 777 frida-server
./frida-server &
转发android TCP端口到本地

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
下载安卓应用层抓包通杀脚本
r0capture

简介

仅限安卓平台,测试安卓7、8、9、10 可用 ;

无视所有证书校验或绑定,不用考虑任何证书的事情;

通杀TCP/IP四层模型中的应用层中的全部协议;

通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;

通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

r0capture使用方法

Spawn 模式:

$ python r0capture.py -U -f com.videogo

Attach 模式,抓包内容保存成pcap文件供后续分析:

$ python r0capture.py -U com.videogo -p videogo.pcap

建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件,供后续使用Wireshark进行分析
执行后结果http://cdn.u1.huluxia.com/g4/M03/01/19/rBAAdmBAXyWAZLY9AAOtOAR7zh0234.png
http://cdn.u1.huluxia.com/g4/M03/01/19/rBAAdmBAXyWAX3n8AAGpuN20H4M453.png
frida-server下载:https://github.com/frida/frida/releases
r0capture下载:https://gitee.com/jenny95/r0capture.git
页: [1]
查看完整版本: 【HK】安卓应用层抓包通杀脚本的安装和使用