介绍~
最近,一批APP(22个)来了。测试过程中发现这些APP检测到抓包代理的行为,无法正常抓包,无法解决。因此,以下
环境要求
打嗝任何版本
v2ray 任何版本
任何版本
迅雷模拟器任意版本
流量大致如下,因为APP在本地检测抓包行为,那么我们可以通过模拟器外抓包来解决~
打嗝规则配置
可以正常配置抓包端口。
规则配置
打开,选择 --> Proxy 接下来,添加代理服务器,填写我们在burp中设置的代理
然后找到 --> Rule 来判断哪些软件是代理的,哪些不是。如果只是想抓取模拟器的包,可以按照如下规则进行设置:
注意:.exe 是 模拟器网络应用程序。如果不确定模拟器的网络程序,可以设置全局代理,然后查看列表找到,然后配置相应的代理规则。
模拟器配置
在浏览器中打开burp代理雷电模拟器如何配置代理网络,然后访问:下载burp证书并将证书后缀改为.cer
然后将证书文件拖到模拟器中,此时点击安装,模拟器会提示无法安装证书,这个时候不要慌,我们去设置-->安全从sd卡中找到证书并正常安装。
一切搞定后,我们抓起一个包试试看
OK,抓包成功
v2ray联动burp旋转代理IP
解决抓包问题后,在后续测试中发现云waf频繁封IP。为了方便后续测试,可以访问代理池轮换IP进行测试。
先看流向:
v2ray --> burp --> Proxifier --> 模拟器
先设置v2ray的代理端口,然后记下代理端口(v2ray的默认代理端口是1080)
然后去burp找到如下设置,填写v2ray对应的代理选项
此时的流量方向是:v2ray --> burp,那么我们需要设置代理IP和规则,可以参考上面的规则配置
这时候我们打开模拟器确认代理是否生效
联动xray快速捡洞
因为本次测试有22个app,为了提高测试效率雷电模拟器如何配置代理网络,这里我们可以选择联动xray快速挑洞。配置如下:
首先设置xray代理模式:
.\xray.exe webscan --listen 127.0.0.1:9999 --html-output khanany.html
然后去burp设置如下代理
效果还不错,上来就捡了个XSS
快快捡坑成功,下班下班啦~~
评论留言