前言

在跟大佬学习的时候发现另一种抓包方式,采用frida hook socket 字节流即可,哪里还需要管什么证书绑定,双向认证?

HTTP抓包原理

样本案例

class MainActivity : AppCompatActivity() {override fun onCreate(savedInstanceState: Bundle?) {super.onCreate(savedInstanceState)setContentView(R.layout.activity_main)findViewById<Button>(R.id.btn).setOnClickListener {thread(name = "learnHttp") {val url = URL("http://www.baidu.com/")val urlConnection = url.openConnection() as HttpURLConnectiontry {val ins: InputStream = BufferedInputStream(urlConnection.inputStream)val readBytes = ins.readBytes()Log.d("MainActivity", String(readBytes))ins.close()} catch (e: java.lang.Exception) {Log.e("MainActivity", "error", e);} finally {urlConnection.disconnect()}}}}
}

我们分析HttpURLConnection如何发送网络请求才能明白一些hook点,这里使用Android Studio自带的profiler。


当然上面分析比较多路径,这里采用别的方式分析,我们知道http会通过socket进行通信必然要通过socket输入输出流,然后断点获取输入流和输出流的地方即可。

可以看到最终返回的时java.net.SocketInputStream.

然后你只需要在下一个断点在这个类所有读取方法上

可以看到会走到其相关read

我们观察下这个字节数组数据方法



可以看到这个就是我们需要的相关数据,当然IDE显示的数据可能不是很正确。因为结构体body是被gzip压缩的。

所以我们这里使用frida hook这个类的读写函数即可。对http请求也如法复制即可。所以大佬根据上面的原理写出了如下的代码

//一个16进制打印工具
function jhexdump(array,off,len) {var ptr = Memory.alloc(array.length);for(var i = 0; i < array.length; ++i)Memory.writeS8(ptr.add(i), array[i]);//console.log(hexdump(ptr, { offset: off, length: len, header: false, ansi: false }));//console.log(hexdump(ptr, { offset: 0, length: array.length, header: false, ansi: false }));
}function hook_socket(){Java.perform(function(){Java.use("java.net.SocketOutputStream").write.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.write(bytearry,int1,int2);var ByteString = Java.use("com.android.okhttp.okio.ByteString");console.log("write bytearray contents=>\r\n", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));//console.log(jhexdump(bytearry));return result;}Java.use("java.net.SocketInputStream").read.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.read(bytearry,int1,int2);var ByteString = Java.use("com.android.okhttp.okio.ByteString");console.log("read bytearray contents=>\r\n", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));// console.log(jhexdump(bytearry));return result;}})
}function main(){hook_socket()
}
setImmediate(main)

我们举例说明:

将上面的16进制拷贝到010editor


其中响应体被gzip压缩


我们把压缩内容内容保存的桌面取名httpcontent.gz



解压得到正确输出

HTTPS抓包原理

如法炮制断点输出流写入


如果无法关联源码可以请导入AOSP中extern/okhttp 源码(需要改包名等,内部使用jarjar.jar工具替换的)

com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLOutputStream

输入流同理

在Android10 上面的代码可能有变化

以下为大佬写的写的相关代码

function jhexdump(array,off,len) {var ptr = Memory.alloc(array.length);for(var i = 0; i < array.length; ++i)Memory.writeS8(ptr.add(i), array[i]);//console.log(hexdump(ptr, { offset: off, length: len, header: false, ansi: false }));//console.log(hexdump(ptr, { offset: 0, length: array.length, header: false, ansi: false }));
}function hook_socket(){Java.perform(function(){console.log("hook_socket;")Java.use("java.net.SocketOutputStream").write.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.write(bytearry,int1,int2);var ByteString = Java.use("com.android.okhttp.okio.ByteString");console.log("write bytearray contents=>\r\n", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));//console.log(jhexdump(bytearry));return result;}Java.use("java.net.SocketInputStream").read.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.read(bytearry,int1,int2);var ByteString = Java.use("com.android.okhttp.okio.ByteString");console.log("read bytearray contents=>\r\n", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));// console.log(jhexdump(bytearry));return result;}})
}function hook_SSLsocketandroid8(){Java.perform(function(){console.log("hook_SSLsocket")Java.use("com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLOutputStream").write.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.write(bytearry,int1,int2);//console.log("HTTPS write result,bytearry,int1,int2=>",result,bytearry,int1,int2)var ByteString = Java.use("com.android.okhttp.okio.ByteString");console.log("bytearray contents=>", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));console.log(jhexdump(bytearry));return result;}Java.use("com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLInputStream").read.overload('[B', 'int', 'int').implementation = function(bytearry,int1,int2){var result = this.read(bytearry,int1,int2);console.log("HTTPS read result,bytearry,int1,int2=>",result,bytearry,int1,int2)var ByteString = Java.use("com.android.okhttp.okio.ByteString");//console.log("bytearray contents=>", ByteString.of(bytearry).hex())//console.log(jhexdump(bytearry,int1,int2));//console.log(jhexdump(bytearry));return result;}})
}function hook_SSLsocket2android10(){Java.perform(function(){console.log(" hook_SSLsocket2")var ByteString = Java.use("com.android.okhttp.okio.ByteString");Java.use("com.android.org.conscrypt.NativeCrypto").SSL_write.implementation = function(long,NS,fd,NC,bytearray,int1,int2,int3){var result = this .SSL_write(long,NS,fd,NC,bytearray,int1,int2,int3);console.log("SSL_write(long,NS,fd,NC,bytearray,int1,int2,int3),result=>",long,NS,fd,NC,bytearray,int1,int2,int3,result)console.log(ByteString.of(bytearray).hex());return result;}Java.use("com.android.org.conscrypt.NativeCrypto").SSL_read.implementation = function(long,NS,fd,NC,bytearray,int1,int2,int3){var result = this .SSL_read(long,NS,fd,NC,bytearray,int1,int2,int3);console.log("SSL_read(long,NS,fd,NC,bytearray,int1,int2,int3),result=>",long,NS,fd,NC,bytearray,int1,int2,int3,result)console.log(ByteString.of(bytearray).hex());return result;}      })
}function main(){console.log("Main")// hook_socket();hook_SSLsocketandroid8();//hook_SSLsocket2android10();
}
setImmediate(main)

Android hook方式抓包相关推荐

  1. Android 过反抓包总结入门篇

    Android 过反抓包总结入门篇 做协议分析少不了抓包,但是对于新入门我们来说,这是一大难题,网上各种各样的工具不少.但是如果遇到反抓包,那就芭比Q了.但是一些简单的反抓包机制还是很好过的. 1.要 ...

  2. Https/Tcp抓包工具Charles、fiddler,ping (网络诊断工具),Android平台HTTPS抓包解决方案及问题分析HttpCanary

    市面上已经有一些弱网络模拟工具,比如微软的Network Emulator for Windows Toolkit(NEWT),Facebook的Augmented Traffic Control(A ...

  3. 快速掌握任意 Android 应用的抓包

    抓包是流量分析的基础,也是安全研究重要的一环.抓包软件有很多种,如 Burpsuite.mitmproxy 以及 Fiddle,抓包方式常见的有设置系统代理.AP 热点抓包.透明代理等.不同方式有不同 ...

  4. 关于fi dd ler 手机抓包 网卡地址地址_ApkCrack 一键生成支持 Android 7.0 抓包的 apk...

    code小生 一个专注大前端领域的技术平台公众号回复Android加入安卓技术群 作者:星星y 链接:https://www.jianshu.com/p/44923e658f47 声明:本文已获星星y ...

  5. android 抓包 okhttp,Android端App抓包小工具[okhttp_poker]

    Android端App抓包小工具[okhttp_poker] Android端App抓包小工具[okhttp_poker] OkHttpLogger-Frida Frida 实现拦截okhttp的脚本 ...

  6. 如何使用charles对Android Https进行抓包

    2019独角兽企业重金招聘Python工程师标准>>> 如何使用charles对Android Https进行抓包 博客分类: 搜索引擎,爬虫 原理 man-in-the-middl ...

  7. Fiddler学习之——对Android应用进行抓包

    Fiddler做为实用的http抓包工具,它的原理是在本机开启了一个http的代理服务器,然后它会转发所有的http请求和响应,因此,它比一般的firebug或者是chrome自带的抓包工具要好用的多 ...

  8. Android 免 root 抓包简易教程

    目录 概述 不同版本 Android 的策略 抓包局限 手机虚拟机简介 信任证书 导出证书 计算证书哈希值 .pem 等格式 .crt/.cer 等格式 将证书放入到 system 的对应路径下 抓包 ...

  9. Android App无法抓包的解决方案总结

    原文链接 干货|Android App无法抓包的解决方案总结 如果对文章感兴趣,可以扫一扫微信二维码关注作者的微信公众号,后续会推送更多干货文章,感谢您的支持.

最新文章

  1. 《数据分析变革:大数据时代精准决策之道》一导读
  2. 网站服务器被攻击的形式,服务器被攻击的不同表现类型以及应对策略
  3. 【皇甫】☀一本好书 你值得浏览
  4. 技术管理规划-设定团队的职能
  5. 详解在Visual Studio中使用git版本系统(转)
  6. python列表有固定大小吗_如何在python中创建固定大小的列表?
  7. 图表展示结果开发(一)
  8. jwt https://mp.weixin.qq.com/s/8FdzMq4msyhqE9Rrhgwqjw
  9. 9个元素换6次达到排序序列_排序总结:二大种,六小种排序方式
  10. vs code vue 语法提示不全_Vue造轮子必备*.vue文件源码读取并高亮展示
  11. mysql 字段值不同枚举_【mysql】关于枚举值 '1','0'的神奇判断
  12. ubuntu 18.04虚拟机访问Windows磁盘或文件夹
  13. 技术架构图-大数据架构
  14. 【机械制造基础部分(京玉海第二版)部分思考题】
  15. c++实现n阶行列式计算
  16. 有道换域名,目标中立、客观、包容
  17. git出现 [rejected]master -> master (non-fast-forward)问题怎么解决
  18. matlab 死区,MATLAB对AC/DC/AC电源的死区效应谐波仿真
  19. java 微信多线程推送_Java实现 微信小程序 + 消息推送
  20. 杰理之使用MIC隔电容方案,微信语音前几秒也出现“哒哒”【篇】

热门文章

  1. Salesforce 容器化 ISV 场景下的软件供应链安全落地实践
  2. 连接打印服务器显示无合适驱动,Silex DS-510打印服务器驱动(解决DS-510打印机连接问题)V7.2.1 最新版...
  3. 成功解决java报错:Implicit super constructor XX() is undefined. Must explicitly invoke another constructor.
  4. 手机人才——未来互联网发展的核心
  5. matlab 雷达系统界面,基于Matlab的雷达系统仿真软件包设计与实现
  6. Arduino RP2040 读取ADC采样数据
  7. 分享文件的另一种选择--Firefox Send
  8. vCPU估算的几个基本概念
  9. Gradle下载、安装、配置
  10. 中级职称软考设计师笔记之【多媒体基础】