前言
在上一章节中,我们已经成功安装了 WSA,并进行了相关环境的设置。今天,我们将详细介绍如何在 WSA 中进行应用程序的抓包操作。
环境设置
抓包的基本原理是通过设置代理服务器来实现的。我们需要在 WSA 中设置一个 Web 代理服务器,将其指向 Burp 所开放的端口。
安装证书
为了使 Burp 代理服务被信任,我们首先需要在 WSA 中安装证书。具体操作如下:
使用浏览器访问 Burp 开放的代理端口,具体操作见前文中的《微信小程序抓包工具》章节中的【配置】->【证书】部分。
将下载好的证书 cacert.der 传输到 WSA 中。
在 WSA 中导入证书,具体步骤如下:
打开安卓的【设置】。
在搜索栏中搜索关键字【证书】。
找到并安装我们上传的 Burp 证书。
设置 Magisk
Magisk 是用来安装一些模块的工具,主要用于隐藏 root 和代理相关的行为,以避免被应用程序探测到。
打开 Magisk 应用,并启动 Magisk。
在 WSA 工具箱中的【APP管理】菜单中选中 Magisk,然后点击【运行】。
第一次打开 Magisk 需要重启安卓系统,点击【确定】进行重启。
在 Magisk 设置界面中进行相关配置,并重启 WSA。
安装 Shamiko 模块
Shamiko 模块用于隐藏 root,需要进行如下步骤:
- 下载 Shamiko 模块安装包。
- 将安装包上传到 WSA 的下载目录。
- 在 Magisk 中安装 Shamiko 模块。
安装 LSPosed 模块
LSPosed 框架用于管理各种模块,需要进行如下步骤:
- 下载 LSPosed 框架安装包。
- 将安装包上传到 WSA 的下载目录。
- 在 Magisk 中安装 LSPosed 框架。
安装 TrustUserCerts 模块
TrustUserCerts 模块用于使得应用程序信任 Burp 的证书。
安装应用:Hide My Applist
Hide My Applist 是一个用来隐藏安装的 Magisk、LSPosed 等应用的工具。
安装应用:JustTrustMe
JustTrustMe 是一个用来绕过 SSL Pinning 的工具。
测试
在进行应用程序抓包之前,我们需要进行一些测试:
- 测试隐藏应用列表。
- 测试绕过 SSL Pinning。
启动 Burp
首先打开代理软件 Burp。
设置代理
设置代理的网卡及端口,然后在 WSA 中设置代理。
应用抓包
在 WSA 中启动一个应用程序,可以在 Burp 中看到已经抓取到的请求数据包。
隐藏监控设置
有些应用程序会探测系统是否被监控或证书信任问题,我们可以利用前文安装的 LSPosed 模块进行设置,具体操作如上所述。
写在最后
通过以上步骤,我们已经成功在 WSA 中完成了应用程序的抓包操作。
暂无评论内容