android抓包工具
『壹』 android中使用什麼抓包工具
android中使用什麼抓包工具是Charles, Charles是一個HTTP代理伺服器/HTTP監視器/反轉代理伺服器。它允許一個開發者查看所有連接互聯網的HTTP通信。這些包括request、response現HTTP headers(包含cookies與caching信息)。
『貳』 如何用安卓抓包工具shark進行抓包
一般重啟是自己不正確操作引起的,記住容易引起重啟的操作不做。電腦不要滿負荷操作,就是在玩游戲、看視頻時、下載時、看網頁的同時在干別的操作最容易重啟、死機、藍屏,因此在玩游戲、看視頻、下載時、看網頁時不要在操作別的東西了。
不管你在干什麼,只要一有卡的跡象時就趕緊停止手頭的操作退出在試,這樣就不會重啟,如果還是這樣就不要玩了或是不要看了。
硬體方面,CPU等硬體溫度過高,內存少卡引起的,硬碟壞道,電壓不穩,在有就是加的硬體不合適引起的。
90%的重啟是自己操作使用電腦不當引起的,卡是重啟發生的根源,容易引起卡的操作不做,就會避免重啟或少發生重啟。
『叄』 android 什麼時候會用到抓包
你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。 這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。 你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。 1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。 2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。 3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。 圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。 4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。 既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容: 這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
『肆』 如何在 Android 手機上實現抓包
先給手機刷root許可權,執行命令: adb root adb remount ok後:把tcpmp放到c盤根目錄下:C:\ 2. 執行命令: adb push c:/tcpmp /data/local/tcpmp (這個命令是把tcpmp拷到手機中去 ) 3. adb shell chmod 6755 /data/local/tcpmp 是給tcp分配許可權 4. adb shell /data/local/tcpmp -p -vv -s 0 -w /sdcard/capture.pcap 輸入 這個命令就等於啟動了抓包工具 5. 要停止抓包就Ctrl+C 6. sdcard的capture.pcap復制出來到電腦上用wireshark打開即可 以後每次抓包只要重復第4、5、6步就ok了
『伍』 Android應用怎麼繞過Fiddler等抓包工具
可以考慮對應用進行加密保護,通過使用APP加殼技術,可以有效保護自己的核心代碼演算法,提高破解、盜版程序和二次打包的難度;技術層面,APP加殼可以緩解代碼注入、動態調試、內存注入攻擊,加強了APP的安全。愛加密服務商一直在保護移動應用的安全發展,採用三代加密技術,通過dex加殼原理、內存防護、so庫文件加密、資源文件加密等多個技術協同保護手段,為移動互聯網開發者和移動互聯網企業提供安全可靠的APP保護方案。
『陸』 android應用怎麼繞過fiddler等抓包工具
Fiddler的工作原理
Fiddler 是以代理web伺服器的形式工作的,它使用代理地址:127.0.0.1, 埠:8888. 當Fiddler會自動設置代理,
退出的時候它會自動注銷代理,這樣就不會影響別的程序。不過如果Fiddler非正常退出,這時候因為Fiddler沒有自動注銷,會造成網頁無法訪問。解決的辦法是重新啟動下Fiddler.
同類的其它工具
同類的工具有: httpwatch, firebug, wireshark
Fiddler 如何捕獲Firefox的會話
能支持HTTP代理的任意程序的數據包都能被Fiddler嗅探到,Fiddler的運行機制其實就是本機上監聽8888埠的HTTP代理。
Fiddler2啟動的時候默認IE的代理設為了127.0.0.1:8888,而其他瀏覽器是需要手動設置的,所以將Firefox的代理改為127.0.0.1:8888就可以監聽數據了。
Firefox 上通過如下步驟設置代理
點擊: Tools -> Options, 在Options 對話框上點擊Advanced tab - > network tab
-> setting.
Firefox 中安裝Fiddler插件
修改Firefox 中的代理比較麻煩, 不用fiddler的時候還要去掉代理。 麻煩
推薦你在firefox中使用fiddler hook 插件, 這樣你非常方便的使用Fiddler獲取firefox中的request
和response
當你安裝fiddler後, 就已經裝好了Fiddler hook插件, 你需要到firefox中去啟用這個插件
打開firefox tools->Add ons -> Extensions 啟動 FiddlerHook
Fiddler如何捕獲HTTPS會話
默認下,Fiddler不會捕獲HTTPS會話,需要你設置下, 打開Fiddler Tool->Fiddler Options->HTTPS
tab
點擊"Yes" 後,就設置好了
Fiddler的基本界面
看看Fiddler的基本界面
Inspectors tab下有很多查看Request或者Response的消息。 其中Raw Tab可以查看完整的消息,Headers tab
只查看消息中的header.
Fiddler的HTTP統計視圖
通過陳列出所有的HTTP通信量,Fiddler可以很容易的向您展示哪些文件生成了您當前請求的頁面。使用Statistics頁簽,用戶可以通過選擇多個會話來得來這幾個會話的總的信息統計,比如多個請求和傳輸的位元組數。
選擇第一個請求和最後一個請求,可獲得整個頁面載入所消耗的總體時間。從條形圖表中還可以分別出哪些請求耗時最多,從而對頁面的訪問進行訪問速度優化
使用虛擬機
Mac中安裝虛擬機軟體(比如VMware Fusion). 然後在虛擬機中安裝一個 Windows7系統(別的Window系統都可以),
然後在Windosw7中安裝Fiddler
虛擬機的網路使用「Bridged」 模式
採用"Bridged" 模式, 可以讓虛擬機上運行的Windows7系統,就像區域網里的一台獨立的主機,擁有獨立的IP地址
配置虛擬機上的Fiddler, 允許「遠程連接」
在虛擬機中, 打開Fiddler Tools-> Fiddler Options 。 (配置完後記得要重啟Fiddler).
選中"Decrpt HTTPS traffic", Fiddler就可以截獲HTTPS請求
選中"Allow remote computers to connect". 是允許別的機器把HTTP/HTTPS請求發送到Fiddler上來
獲取虛擬機Windows7的IP地址
這個太簡單了, 直接在CMD中運行ipconfig. 就可以得到Windows7的IP地址,
或者你可以在Fiddler中得到IP地址。 把滑鼠放在 Fiddler 工具欄上的 「Online」 上就可以了
配置Mac,把代理伺服器指向Fiddler
在Mac 系統中, 打開System Preferences ->Network->Advanced...->Proxies
中
選擇「Web Proxy (HTTP)」 輸入IP地址10.29.56.93和埠8888
選擇「Secure Web Proxy (HTTPS)」 輸入IP地址10.29.56.93和埠8888
大功告成, 開始抓包
現在Mac上面任何程序(比如Safari, Firefox, Itunes, App
Store)發出的HTTP/HTTPS都可以被Fiddler獲取。
『柒』 android抓包工具怎麼使用
tcpmp -s 0 -w /mnt/sdcard/mp.pcapadb pull /mnt/sdcard/mp.pcapWireshark --> open --> mp.pcap
『捌』 Android應用怎麼繞過Fiddler等抓包工具
如果不想讓第三方在網路傳輸是攔截或偽造,可以考慮使用https傳輸。
app發布前,最好做一下掃描和加固,應用掃描可以通過靜態代碼分析、動態數據跟蹤,定位出風險代碼(目前好多都是只告訴APK包裡面有風險),同時監控敏感數據的異常行為。
加固可以在一定程度上保護自己核心代碼演算法,提高破解/盜版/二次打包的難度,緩解代碼注入/動態調試/內存注入攻擊等
但也對應用的兼容性有一定影響,加殼技術不行的話,還會影響程序運行效率.
目前市面上有很多第三方加殼的平台, 如果新應用發布前需要掃描或者加固的話,可以先試試免費的,例如騰訊御安全,建議自己先去掃描測試下。