Mitm抓包手機APP傳輸之內容

先前費了好一番功夫跟時間,終於把Mitm成功架設起來,接下來能開始抓包手機封包了。

Mitmm預設只能抓到Http類型的封包,若要抓Https的封包要安裝Mitm的CA憑證並將此憑證安裝至手機,這邊會教大家如何產生Mitm憑證以及如何安裝至手機 。




首先再Ubuntu的終端機上輸入Mitmproxy,第一次執行Mitmproxy之後即會自動產生CA憑證檔(路徑~/.mitmproxy/),將此路徑內之憑證檔mitmproxy-ca-cert.cer複製一份至電腦,再傳輸到手機記憶卡內進行憑證安裝。


開始抓包之前,手機須先修改連接上WiFi的Proxy主機以及Proxy通訊阜(長按已連接之WiFi名稱即可打開進階選項設定),我所連接的Ubuntu主機之IP為192.168.1.6,手機上之Proxy主機就須設定為192.168.1.6(表示經由這台主機當作中介),Proxy通訊阜則設定為8080。


測試App:Camera 360

中國大陸公司發行的手機軟體果然有點可疑,我只是開啟這個APP而已就開始傳輸資料。



選取其中一個POST察看傳輸之內容,發現有一些手機的資訊都已經被傳輸了(我都還沒開始拍照或修圖)。



測試App:WeChat微信

接下來測試通訊軟信,發現只有在一開始登入後的設定有接收資料,並無傳輸資料出去,依目前測試來看還算正常。



陸續更新中

留言

這個網誌中的熱門文章

Wireshark分析手機軟體之網路封包

Camera360 & 美圖秀秀 上傳使用者修圖後之照片

以Mitmproxy代理監測手機App封包數據