您当前的位置: 首页 >  ar

蓝不蓝编程

暂无认证

  • 3浏览

    0关注

    706博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

使用charles对手机app进行抓包分析(窥探app和服务端交互API)

蓝不蓝编程 发布时间:2019-05-10 22:42:03 ,浏览量:3

简要介绍

为了学习一些优秀的app,看他们是如何和服务端进行交互的,接口是如何涉及的.但因现在接口都是https的,导致抓包时无法看到具体信息.那该怎么办呢? 答案是用charles或fiddler.(本文用的是charles.)

配套工具

设备: 安卓模拟器或手机(系统版本:安卓6.0,用高的版本会有问题.本文是基于模拟器测试的.) 抓包工具: charles

操作步骤
  1. 下载并安装charles 启动后,默认在8888端口监听.可以在下面界面中修改.
  2. 模拟器配置代理(proxy) 先查询出运行charles的机器地址,在模拟器中配置代理地址(即使模拟器运行在本机上,也不能配置为localhost或127.0.0.1,必须配置ip地址)
  3. 重启模拟器
  4. 模拟器浏览器访问: http://chls.pro/ssl下载并安装证书
  5. 在模拟器上使用待窥探的app,在charles上可以看到请求. 右键点击请求,选择“Enable SSL Proxying”
  6. 再次在app里发起请求,就可以看到https接口里所有的api交互和详细请求、返回参数了.

PS: charles是收费的,也可以用fildder

附录

参考资料: https://blog.csdn.net/mxw2552261/article/details/78645118 https://blog.csdn.net/zhangmiaoping23/article/details/80402954

安卓开发技术分享: https://blog.csdn.net/yinxing2008/article/details/84555061 点击关注专栏,查看最新技术分享 更多技术总结好文,请关注:「程序园中猿」

关注
打赏
1639405877
查看更多评论
立即登录/注册

微信扫码登录

0.0383s