扫码参与新品0元试用
晒单、顶楼豪礼等你拿
牛逼,android应用层抓包通杀脚本
回答数
5
浏览数
453
r0capture 是一个针对安卓应用层的通用抓包脚本工具,支持安卓7-10系统,可绕过证书校验并捕获多种协议及框架的流量。以下是详细介绍:
核心功能平台兼容性仅限安卓系统,已测试支持安卓7、8、9、10版本。
证书绕过无视所有证书校验或绑定,无需配置或信任任何证书,直接抓取加密流量(如HTTPS)。
协议覆盖通杀TCP/IP应用层协议:包括Http、WebSocket、Ftp、Xmpp、Imap、Smtp、Protobuf等,以及它们的SSL/TLS加密版本。
框架支持兼容主流应用层框架:如HttpUrlConnection、Okhttp(1/3/4版本)、Retrofit、Volley等,覆盖大多数安卓应用的网络请求实现。
-U:指定USB设备(若连接多台设备需添加)。
-f:目标应用的包名(如爱奇艺为com.qiyi.video)。
适用场景:快速启动应用并观察实时流量。2. Attach模式功能:附加到已运行的应用进程,抓包并保存为pcap文件供后续分析。命令示例:python3 r0capture.py -U com.qiyi.video -p iqiyi.pcap-p:指定输出文件名(如iqiyi.pcap)。
优势:可精准捕获特定操作阶段的流量(如登录、视频加载)。
pcap文件可用Wireshark深度分析,支持协议解码、流量统计等。
原项目侧重SSL抓包与跨平台支持。
r0capture专注于全协议覆盖,通过动态注入脚本拦截应用层网络调用,实现无差别抓包。
实现原理:挂钩(Hook)关键网络API(如socket、send、recv),拦截数据包并解析协议头。
对SSL/TLS流量,直接提取加密前/后的明文或密文(取决于挂钩深度)。
使用建议优先Attach模式:避免Spawn模式可能导致的应用启动异常(如反调试机制触发)。
结合Wireshark的过滤功能(如http.request.method == POST)快速定位关键请求。
兼容性测试:安卓11及以上系统可能因权限限制无法直接使用,需额外配置(如关闭SELinux或使用root权限)。
部分定制ROM(如MIUI、EMUI)可能拦截Frida注入,需关闭“监控应用行为”等选项。
开源信息项目地址:r0capture GitHub仓库作者:r0ysue依赖环境:Python 3.x
Frida工具链(frida-tools)
安卓设备需开启USB调试模式。
典型应用场景安全研究:分析APP的通信协议、API接口及加密方案。逆向工程:提取未公开的API或动态令牌生成逻辑。调试开发:监控自家应用的网络请求,定位数据传输问题。总结:r0capture通过简化安卓抓包流程,降低了对证书和协议的依赖,适合快速获取应用层流量数据。结合Wireshark等工具,可进一步实现流量分析、漏洞挖掘等高级操作。
|
|
扫码参与新品0元试用
晒单、顶楼豪礼等你拿