admin管理员组

文章数量:1666532

手机端APP抓包环境的探索(安卓模拟器)

简单记录一下自己的探索,干货没多少,但是工具都找齐了。系统:Mac ;安卓模拟器:MuMu

一、初级

一般情况下pc、手机在同网端下,手机端设置代理指向电脑,电脑端开burp开代理,就可以抓包了

但是有些特殊app,做了代理检测和检测手机是否root

1.对于做了代理检测的app,我们可以通过安装proxy dorid/drony,把安卓全局的代理指向pc端,就可以抓包了

2.有一些app还会检测root状态,可能会对分析有影响,我们可以安装xPosed框架,然后安装“HiddenCore Module”、“RootCloak”、“XPrivacyLua”模块

  • - XPrivacyLua:禁止 “读取应用列表”。
  • - RootCloak:将App”包名”加入。
  • - HiddenCore Module:无需任何设置。

这样操作之后,这种app就无法检测root状态了

二、进阶

进阶部分涉及到apk的逆向分析和frida hook。

1.apk的逆向分析:

必要时对APK进行脱壳后才能分析,安装反射大师3.apk,在反射大师里选定apk,打开apk,长按“写dex”一键脱壳(有的apk可能会生成多个壳)得到dex。dex2jar 2.1将dex转换为jar,jdgui打开就可以看源码了。

本文标签: 模拟器环境手机app