欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

Fiddler (四) 实现手机的抓包 有大用 有大大用

Fiddler是我最喜爱的工具,几乎每天都用, 我已经用了8年了。 至今我也只学会其中大概50%的功能。 Fiddler绝对称得上是"神器", 任何一个搞IT的人都得着的。

小弟我立志, 一定要把Fiddler的所有的功能和用法都写出来。 写成一个完整系列的教程。

Fiddler不但能截获各种浏览器发出的HTTP请求, 也可以截获各种智能手机发出的HTTP/HTTPS请求。

Fiddler能捕获IOS设备发出的请求,比如IPhone, IPad, MacBook. 等等苹果的设备。  同理,也可以截获Andriod,Windows Phone的等设备发出的HTTP/HTTPS。

本文介绍Fiddler截获IPhone发出的HTTP/HTTPS包

前提条件是:安装Fiddler的机器,跟Iphone 在同一个网络里, 否则IPhone不能把HTTP发送到Fiddler的机器上来。

 

阅读目录

  1. 截获智能手机发出的HTTP包有什么用?

  2. 配置Fiddler,  允许"远程连接"

  3. 获取Fiddler所在机器的IP地址

  4. IPhone上安装Fiddler证书

  5. IPhone上配置Fiddler为代理

  6. 大功告成,开始抓包

  7. 只能捕获HTTP,而不能捕获HTTPS的解决办法

  8. Fiddler捕获其他手机或者平板

 

截获智能手机发出的HTTP包有什么用?

用处一: 手机软件程序员利用Fiddler,可以截获手机发出的HTTP包, 从而调试程序

用处二: 软件测试人员用于测试智能手机上的软件。

用处三: 可以用来在App应用商店中刷排名

用处四: 截获了HTTP/HTTPS后,你想干什么就干什么,比如修改Request,或者Response.

 

配置Fiddler,  允许"远程连接"

打开Fiddler,     Tools-> Fiddler Options 。  (配置完后记得要重启Fiddler).

选中"Decrpt HTTPS traffic",    Fiddler就可以截获HTTPS请求

选中"Allow remote computers to connect".  是允许别的机器把HTTP/HTTPS请求发送到Fiddler上来

  (用 8888  端口 不行,我换了 8088 才行 )

 

获取Fiddler所在机器的IP地址

这个简单吧。   我Fidder所在的机器地址是: 192.168.1.104

 

IPhone上安装Fiddler证书

这一步是为了让Fiddler能捕获HTTPS请求。 如果你只需要截获HTTP请求, 可以忽略这一步

1. 首先要知道Fiddler所在的机器的IP地址: 假如我安装了Fiddler的机器的IP地址是:192.168.1.104

2. 打开IPhone 的Safari, 访问  http://192.168.1.104:8888, 点"FiddlerRoot certificate" 然后安装证书

 

 

IPhone上配置Fiddler为代理

 打开IPhone,  找到你的网络连接, 打开HTTP代理, 输入Fiddler所在机器的IP地址(比如:192.168.1.104) 以及Fiddler的端口号8888

 

大功告成,开始抓包

现在IPhone上的应用(比如Safari, Firefox, Itunes, App Store)发出的HTTP/HTTPS都可以被Fiddler获取。 

实例: 打开Safari,  

1. 输入http://www.cnblogs.com/tankxiao.  看看Fiddler能否捕获。

2.  输入https://dynamic.12306.cn/otsweb/   看看Fiddler能否捕获。

是不是HTTP和HTTPS都截获到了????,  你不但能截获, 还可以下断点,修改Request, 修改Response, Do what you want.

 

用完了, 记得把IPhone上的Fiddler代理关闭, 以免IPhone上不了网。

 

只能捕获HTTP,而不能捕获HTTPS的解决办法

有时候会发现, Fiddler 只能捕获IPhone发出得HTTP请求, 而不能捕获HTTPS请求, 原因可能是证书没有安装好。 解决办法是:

1. 先把IPhone上所有的Fiddler证书删除 (拿出IPhone, 点”设置“->“通用”->"描述文件")

2. 安装上面的方法,重新安装Fiddler证书

 

Fiddler捕获其他手机或者平板

方法类似

 


来自  https://www.cnblogs.com/tankxiao/p/3063871.html



Fiddler抓取Android真机上的HTTPS包


现在的Android应用程序几乎都会和网络打交道,所以在分析一个apk的时候,如果可以抓取出其发出的数据包,将对分析程序的流程和逻辑有极大的帮助。

对于HTTP包来说,已经有很多种分析的方法了,例如用tcpdump,或者将要分析的程序跑在模拟器中然后直接在物理机上用WireShark抓包。但是现在越来越多的应用已经使用HTTPS协议来和服务器端交换数据了,这无疑给抓包分析增加了难度。

幸好有一个工具Fiddler可以用来解决这个问题。Fiddler是一个非常强大的Web调试工具,它的原理不同于WireShark。WireShark是让网卡工作在混杂模式下,截取所有网络上的数据包进行分析,而Fiddler本质上是一个HTTP/HTTPS代理服务器。

image.png

既然是代理服务器,那当然可以拿到所有的包了。

Fiddler可以从这里下载到:http://www.telerik.com/download/fiddler,如果你的Windows机上能安装.NET 4及以上的版本,尽量选择Fiddler4来安装。

好了,废话不多说了,马上动手开始抓包。这里我以Google Play为例,来演示如何操作,步骤如下:

1)请确保你的Android设备和你安装Fiddler的电脑都连接到一个WiFi AP上,两台机器在一个局域网段里,网络拓扑结构如下:

image.png

2)配置Fiddler抓取并解密HTTPS包

Fiddler默认是不抓取HTTPS包的,需要进行相应的配置。

打开Fiddler,选择“Tools->Fiddler Options...”

image.png

在弹出的对话框中选择“HTTPS”选项卡:

image.png

勾选“Capture HTTPS CONNECTs”,接着勾选“Decrypt HTTPS traffic”。同时,由于我们是通过WiFi远程连过来,所以在下面的选项框中选择“...from remote clients only”。

如果你要监听的程序访问的HTTPS站点使用的是不可信的证书,则请接着把下面的“Ignore server certificate errors”勾选上。

接着切换到"Connections"选项卡:

image.png

监听端口默认是8888,当然你可以把它设置成任何你想要的端口。请一定要勾选上“Allow remote computers to connect”。

为了减少干扰,可以去掉“Act as system proxy on startup”。

最后点“OK”退出,Fiddler就算是设置好了。

还有一点提醒大家注意,请一定记住将你本机上的防火墙关闭,笔者在这上面浪费了不少时间。

3)设置Android设备,添加上代理服务器

先查看一下安装Fiddler的电脑的IP地址是多少,在cmd里使用ipconfig命令就好了。

image.png

可以看到,笔者电脑分配到的IP地址是192.168.11.8。这就是要在Android设备上设置的代理服务器地址,至于端口嘛,就是在前面设置的监听端口,默认是8888。

好了,一切准备就绪,下面来设置Android设备上的代理服务器。

打开WiFi设置页面,选择要连接的AP,并且长按,在弹出的对话框中,选择“修改网络”。

image.png

在接下来弹出的对话框中,勾选“显示高级选项”。在接下来显示的页面中,点击“代理”,选择“手动”。

在“代理服务器主机名”和“代理服务器端口”中写上前面得到的地址和端口,最后点“保存”。

image.png

最后,连接上这个无线AP就可以了。

4)导证书到Android设备

Fiddler本质上是一个HTTPS代理服务器,其自己带的证书显然不会在Android设备的受信任证书列表里。

有些应用程序会查看服务器端的证书是否是由受信任的根证书签名的,如果不是就直接跳出。

所以,为了保险起见,我们要将Fiddler代理服务器的证书导到Android设备上。

导入的过程非常简单,打开设备自带的浏览器,在地址栏中输入代理服务器的IP和端口,例如本例中我们会输入192.169.11.8:8888,进入之后会看到一个Fiddler提供的页面:


点击页面中的“FiddlerRoot certificate”链接,接着系统会弹出对话框:

image.png

输入一个证书名称,然后直接点“确定”就好了。

一切都设置完成了,我们来抓包看看效果吧,打开Android设备上的“Google Play”,看看能拿到什么:

image.png

image.png

看到了没有,全都能拿出来,再结合其它的一些动态或静态的分析方法,破解协议将变得容易一些。

最后,不得不提这种方法的一些优点和缺点。

首先来谈优点,有以下几点:

1)手机不需要root就可以抓包;

2)可以用真机抓包,有些程序是抗动态分析的,能够判断自己运行在模拟器中。

缺点嘛,当然也有:

1)必须要用WiFi连接(这个很容易满足);

2)要抓包分析的应用程序必须自己支持代理服务器的设置。


来自  https://blog.csdn.net/Roland_Sun/article/details/30078353

普通分类: