安全矩阵

 找回密码
 立即注册
搜索
查看: 1039|回复: 0

r0capture!安卓应用层抓包通杀脚本

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-9-13 16:51:27 | 显示全部楼层 |阅读模式
本帖最后由 ivi 于 2023-9-13 16:53 编辑

r0ysue Hack分享吧 2023-09-13 08:30 发表于湖南

工具简介
  1. 仅限安卓平台,测试安卓7、8、9、10、11、12、13 可用 ;
  2. 无视所有证书校验或绑定,不用考虑任何证书的事情;
  3. 通杀TCP/IP四层模型中的应用层中的全部协议;
  4. 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
  5. 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
  6. 无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
  7. 如果有抓不到的情况欢迎提issue,或者直接加vx:r0ysue,进行反馈~
复制代码


2023年6月18日更新:
  1. 测试Pixel4/安卓13/KernelSU/Frida16 功能工作正常 正常抓包 导出证书
复制代码


2021年1月14日更新:
  1. 增加App收发包函数定位功能
  2. 增加App客户端证书导出功能
  3. 新增host连接方式“-H”,用于Frida-server监听在非标准端口时的连接
复制代码


工具用法

推荐环境:

  1. https://github.com/r0ysue/AndroidSecurityStudy/blob/master/FRIDA/A01/README.md
复制代码


切记仅限安卓平台7、8、9、10、11 可用 ,禁止使用模拟器。

Spawn 模式:
  1. python3 r0capture.py -U -f com.coolapk.market -v
复制代码
Attach 模式,抓包内容保存成pcap文件供后续分析:
  1. python3 r0capture.py -U 酷安 -v -p iqiyi.pcap
复制代码
建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件,供后续使用Wireshark进行分析。

老版本Frida使用包名,新版本Frida使用APP名。APP名必须是点开app后,frida-ps -U显示的那个app名字。
收发包函数定位:Spawn和attach模式均默认开启;

可以使用python r0capture.py -U -f cn.soulapp.android -v  >> soul3.txt这样的命令将输出重定向至txt文件中稍后过滤内容
客户端证书导出功能:默认开启;必须以Spawm模式运行;

  • 运行脚本之前必须手动给App加上存储卡读写权限;
  • 并不是所有App都部署了服务器验证客户端的机制,只有配置了的才会在Apk中包含客户端证书
  • 导出后的证书位于/sdcard/Download/包名xxx.p12路径,导出多次,每一份均可用,密码默认为:r0ysue,推荐使用keystore-explorer打开查看证书。





新增host连接方式“-H”,用于Frida-server监听在非标准端口时的连接。有些App会检测Frida标准端口,因此frida-server开在非标准端口可以绕过检测。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:40 , Processed in 0.012876 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表