本篇博客记录的是两种抓包方法,在安全测试的过程中会经常使用到,进行简单的记录。 

一、 通过Proxifier、BURP进行抓包,流量模型:

用户——小程序(本地电脑)——Proxifier(转发)——BURP

(一)   首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:

小程序抓包方法总结_Proxifier

(二)   配置Proxifier

1、 启动Proxifier后,首先配置代理服务器

配置文件——代理服务器,如下:

小程序抓包方法总结_小程序_02

填上参数后点击“检查”,测试代理的连通性:

小程序抓包方法总结_Proxifier_03

2、 查看待抓包的程序名称

这里是想抓小程序的包,在 任务管理器中找到程序,点击“打开文件所在的位置”:

小程序抓包方法总结_BURP_04

 3、 配置代理规则

配置文件——代理规则,如下:

小程序抓包方法总结_BURP_05

在应用程序这通过浏览找到前一步的程序位置,在动作那里选择刚配置的代理服务器,确定后如下图所示:

小程序抓包方法总结_小程序_06

4、 通过微信打开小程序,查看抓包情况

Proxifier这里显示了流量代理的情况:

小程序抓包方法总结_Proxifier_07

BURP这里显示了报文抓取的情况:

小程序抓包方法总结_BURP_08

(三)   说明

这种方式我第一次配置代理服务器以及代理规则时,发现BURP抓不到包,也不知道是啥原因,多配置了几次发现 OK了。

 

二、 通过安卓模拟器、BURP抓包

配置模拟器的WIFI通过BURP代理连接,然后在安卓模拟器中运行小程序,流量模型:

用户——小程序(运行在安卓模拟器中)——安卓模拟器网络——BURP。

这里我使用的是夜神模拟器。

(一)   首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:

小程序抓包方法总结_Proxifier_09

(二)   配置模拟器代理

1、在模拟器顶部找到WIFI网络图标,选择修改网络,高级选项,配置上一步的代理,如下:

小程序抓包方法总结_BURP_10

2、下载BURP的证书,在本地通过电脑访问​​http://192.168.2.6:8081,BURP​​的IP及端口。

小程序抓包方法总结_小程序_11

3、下载cacert.der证书后,放到Linux下面转换为pem格式。

小程序抓包方法总结_BURP_12

4、 查看HASH标识

小程序抓包方法总结_BURP_13

5、 重命名Pem文件名为hash标识+.0,如下:

小程序抓包方法总结_小程序_14

6、 打开模拟器的开发者模式,路径在工具——设置——关于平板电脑——版本号,在版本号上连续点击5次:

小程序抓包方法总结_小程序_15

7、 在上一级菜单中出现“开发者选项”,点击进入后打开USB调式模式,如下:

小程序抓包方法总结_BURP_16

小程序抓包方法总结_BURP_17

9、 在本地电脑上找到模拟器安装目录,找到nox_adb.exe,将前面修改命名的9a5ba575.0文件放在该目录下面,然后连接到模拟器,提升权限后,将证书文件安装上去,如下:

小程序抓包方法总结_小程序_18

10、           在模拟器上使用微信小程序,然后在BURP中可以查看到抓包情况。

(三)   说明

这种方式最主要的是将证书安装到模拟器中比较麻烦一些,不过只需要安装一次,后续就不用管了。这种方式我参考了CSDN上一篇比较好的博客,名字叫做“夜神模拟器抓包微信小程序”​,由于这个链接在这里被认为是敏感词,因此我没有贴链接,贴上了该博文名字,感谢这位老兄。