常用抓包工具
- Charles
- Fiddler
TCP/IP分层
TCP/IP 的分层共有四层:应用层、传输层、网络层、数据链路层
- 应用层:向用户提供应用服务时的通讯活动(ftp、dns、http)
- 传输层:网络连接中两台计算机的数据传输(tcp、udp)
- 网络层:处理网络上流动的数据包,通过怎样的传输路径把数据包传送给对方(ip)
- 数据链路层:与硬件相关的网卡,设备驱动等等
HTTP/HTTPS
- HTTP
HyperText Transfer Protocol(超文本传输协议),用于在Web浏览器和网站服务器之间传递信息,在TCP/IP中处于应用层。
1. 通信使用铭文,内容可能被窃听
2. 不验证通信方的身份,因此有可能遭遇伪装
3. 无法证明报文的完整性,所以有坑呢遭到篡改
- HTTPS
HTTPS中的S表示SSL或者TLS,就是在原HTTP的基础上加上一层用于数据加密、解密、身份认证的安全层
HTTP + 加密 + 认证 + 完整性保护 = HTTPS
HTTPS单向认证

HTTPS双向认证

Charles抓包原理

防抓包策略
1.检测代理
- 检测是否使用网络代理
- 将网络库(如okhttp库)设置为无代理模式,不走系统代理
//HttpURLConnection:
URL url = new URL(urlStr);
urlCOnnection = (HttpURLConnection)url.openConnection(Proxy.NO_PROXY);
//OkHttp:
OkHttpClient client =
new OkHttpClient().newBuilder().proxy(Proxy.NO_PROXY).build();
- 攻防实例:防御破解(js hook脚本)
try{
var URL = Java.use("java.net.URL");
URL.openConnection.overload('java.net.Proxy').implementation = function(arg1){
return this.openConnection();
}
}catch(e){
console.log(""+e);
}
try{
var Builder = Java.use("okhttp3.OkHttpClient$Builder");
var myBuilder = Builder.$new();
Builder.proxy.overload('java.net.Proxy').implementation = function(arg1){
return myBuilder;
}
}catch(e){
console.log(""+e);
}
2.证书固定
- SSL-Pinning
- 证书锁定(Certificate Pinning)
在客户端代码内置仅接受指定域名的证书,而不接受操作系统或浏览器内置的CA根证书对应的任何证书。(缺陷:证书有效期问题)- 公钥锁定(Public Key Pinning)
提取证书中的公钥并内置到客户端中,通过与服务器对比公钥值来验证连接的正确性
- 攻防实例:突破SSL-Pinning
- Xposed框架
Android上应用广泛的HOOK框架,基于Xposed框架只做的外挂模块可以hook任意应用层的java函数,修改函数实现- justTrustMe插件
justTrustMe是一个用来禁用、绕过SSL证书检查的基于Xposed的模块。将Android系统中所有用于校验SSL证书的API都进行了Hook,从而绕过证书检查
3.总结
放抓包策略就是对抗hook,常见方法
- 检测hook : 检测Xposed、Frida、Substrate等Hook框架
- 使用socket连接 : 使用Socket走TCP/UDP,防止被应用层抓包
- 传输数据加密 :协议字段加密传输,并隐藏秘钥,应用层加固
- native层传输 : 将网络传输逻辑写到jni层实现,提高反编译门槛
网友评论