iOS逆向安防從入門到禿頭--Charles(青花瓷)抓包與改包

小谷禿頭合集git

  • 咱們逆向中使用過tcpdump, wireshark抓包,今天介紹下小谷比較喜歡的Charles(青花瓷)

1. Charles抓取HTTPS的數據包

咱們用Mac的話其實很好配置的github

    1. 首先咱們先把iPhone和Mac 連到同一網絡

這裏小谷採起的方式是,Mac開啓WiFi,iPhone鏈接markdown

    1. Mac開啓WiFi

1.png

    1. iPhone鏈接WiFi

設置—>無線局域網 —> 鏈接. 而後點擊WiFi設置網絡

2.png

    1. 打開Charles(青花瓷)。在Mac上安裝根證書

3.png

    1. 信任證書

4.png

    1. 安裝手機信任證書

5.png

6.png

    1. 配置下協議端口

7.png

這個時候你能夠重啓MacCharles(青花瓷),而後就能夠抓取HTTPS網絡數據包了.(若是還有問題能夠問小谷)tcp

8.png

成功解析出來了oop

2. Charles更改數據包

2.1. 重定向請求地址

9.1.png

這樣咱們請求www.qq.com. 就會變成請求www.baidu.compost

2.2. Rewrite功能

查找並進行替換spa

10.1.png

  • 而後iPhone看效果

11.png

完美的變成了小谷一下插件

2.3. BreakPoints功能

  • BreakPoints(斷點)功能適用於調試的時候修改一次網絡數據。重定向Rewrite功能是長期修改的

12.png

當走到斷點的時候,Charles會截取網絡請求,而後能夠修改後繼續執行。(這個兄弟們能夠玩一下)3d

2.4. Compose功能

最最最經常使用的來了

  • Compose功能就是當你感受抓取了一個重要請求的時候,你能夠肆無忌憚,毫無底線的試驗

13.png

14.png

執行再看結果,簡單來講就是能夠一直改參數試驗

3. 突破SSL雙向驗證

  • 咱們用Charles能夠抓大量網絡數據包了,不過若是使用了SSL雙向驗證Charles就不能抓了

沒有辦法了嗎?怎麼可能呢! 哈哈😆

  • ssl-kill-switch2 插件下載 (有興趣的能夠看下他的源碼是怎麼實現的~)

  • 下載com.nablac0d3.sslkillswitch2_0.14.deb(目前最新的)

  • 而後裝在手機的/var/mobile/目錄下

15.png

安裝並重啓界面

  • 以後在設置界面就能夠看見一個這

16.png

開啓以後,Charles就能夠抓數據包了!!

4. 總結

  • 原本最後想拿個例子演示的。不過沒有想好什麼例子

  • Charles抓包仍是很好用的。兄弟們能夠用起來。(不過正向開發接觸的很少,小谷也是興趣使然研究的一波)

  • 最後但願這篇博客對兄弟們有用,祝兄弟們武運昌隆~

相關文章
相關標籤/搜索