还是抓不到包?手把手教你解决安卓高版本 HTTPS 证书报错
在 App 安全测试中,“抓不到包”或者“抓包一直弹安全警告”是新手遇到的第一只拦路虎。 很多教程只教了一半,导致我们在 Android 7.0 以上版本(现在的模拟器大多是 Android 12)抓 HTTPS 包时,经常遇到网络连接失败或无限弹窗的问题。今天这篇文章,我们将基于 MuMu 模拟器 12,教大家如何绕过系统限制,将证书注入系统底层。同时,为了验证我们的环境是否完美,我将结合 “好靶场” 的实战题目来进行最终测试!这里我们所有演示均在MuMu模拟器完成 官网🔗:https://mumu.163.com/由于 Android 系统证书需要特定的文件名(Hash值),我们需要用到 OpenSSL 工具。如果你的电脑还没安装,请看这里:直接在电脑任意位置 右键 -> Open Git Bash here。输入 openssl version,有显示版本号即为可用,直接跳过安装步骤!方法 B :手动安装(保姆级)
这个时候我们打开MuMu模拟器配置模拟手机配置代理点击右上角的编辑进行修改,这里ip改为你们本机的ip,我这里是我自己的本机ip然后这里我们需要打开浏览器,输入 http://burp这里我们点击文件进入download路径右键将证书重命名为cer结尾(部分手机需要)成功安装证书 然后我们继续打开浏览器,访问百度看看我们这里可以看到虽然能抓到包,但浏览器会弹出 “安全警告”。痛点 : 这种方法在 Android 7.0+ 系统上,很多 App 会直接拒绝连接,因为它们不信任用户手动安装的证书。这就需要进入下一章:进阶篇。# 1. 格式转换openssl x509 -inform DER -in cacert.der -out cacert.pem# 2. 计算Hash (记下输出的类似 9a5ba575 的值)openssl x509 -inform PEM -subject_hash_old -in cacert.pem
接下来我们将cacert.pem 重命名为 9a5ba575.0(注意后缀是 .0)这里我们回到模拟器,在设置的关于手机里面点击5下版本号开启开发者选项这里我们需要找到我们MuMu安装模拟器的位置,这里有个adb.exe比如我的路径是 D:\MuMu\nx_device\12.0\shell# 连接模拟器adb connect 127.0.0.1:7555# 提权adb root# 挂载系统为可写 (解决报错的关键一步!)adb shell mount -o rw,remount /# 推送证书到系统目录adb push 9a5ba575.0 /system/etc/security/cacerts/# 赋予权限并重启adb shell chmod 644 /system/etc/security/cacerts/9a5ba575.0adb reboot
注:这里9a5ba575.0需要根据你下载证书改名的后的路径,比如我这里放在我桌面里的一个叫4的文件夹,所以我的路径是: C:\Users\luoye\Desktop\4\9a5ba575.0这个时候我们进入模拟器设置代理ip和端口(依旧和你本机IP一样)🔗入口:http://www.loveli.com.cn/有宝子就问了,主播主播,这么好的靶场怎么用:首先关注好靶场 然后发送bug,可以点击链接直接登录找到个人中心,邀请码输入3e5adb8a55db48b8,白嫖14天高级会员。关注好靶场bilibili。拿着关注截图找到客服,领取5积分或者7天高级会员。解压发现是个apk文件,将其放到MuMu模拟器下载并安装我们的目的是实现短信轰炸,我们随便输入一个手机号并根据前文使用bp进行抓包我们可以直接在其后面加参数然后可以直接爆破20次,开始攻击通过 ADB 将证书注入系统底层,是搞定 Android 12+ 抓包的终极方案。配置好环境后,别忘了去好靶场练练手,巩固一下今天的知识哦!最后,谢谢大家的观看。如果觉得这期文章对你有帮助,请不吝点赞、在看、分享给身边更多的朋友。如果你有任何疑问或建议,欢迎在评论区留言交流。