charles安卓手机抓包怎么抓包安卓模拟器

1 / 246 页
查看: 57860|回复: 2459
强大的手机移动端抓包工具Charles v3.11.2最新版破解补丁支持[32/64位]Win/Mac/Linux
阅读权限255
TA的每日心情开心 14:07签到天数: 10 天[LV.3]偶尔看看II
解压密码:
Charles 3.11.2 For Win/Mac Cracked 32/64 By PiaoYun/P.Y.G
这是个优秀的软件,故新版本不提供通杀补丁,但是会适时跟进官方新版进行!
有新版本了就到此贴来寻找吧!
原版下载:Original Download
Win32: /assets/release/3.11.2/charles-proxy-3.11.2-win32.msi
Win64: /assets/release/3.11.2/charles-proxy-3.11.2-win64.msi
Mac: /assets/release/3.11.2/charles-proxy-3.11.2.dmg
1.png (176.87 KB, 下载次数: 59)
11:30 上传
不会用的可以参考px1624发表在乌云的教程,写的还是比较详细。
教程目录:0x01 前言:
0x02 下载与安装
0x03 PC端抓包
0x04 显示模式
0x05 移动APP抓包
0x06 其他常用功能
0x07 charles使用问题汇总
Charles 是在 Windows/Mac 下常用的截取网络封包的工具,在做
开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析。
Charles 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。
Charles 主要的功能包括:
& & 支持 SSL 代理。可以截取分析 SSL 的请求。
& & 支持流量控制。可以模拟慢速网络以及等待时间(latency)较长的请求。
& & 支持 AJAX 调试。可以自动将 json 或 xml 数据格式化,方便查看。
& & 支持 AMF 调试。可以将 Flash Remoting 或 Flex Remoting 信息格式化,方便查看。
& & 支持重发网络请求,方便后端调试。
& & 支持修改网络请求参数。
& & 支持网络请求的截获并动态修改。
& & 检查 HTML,CSS 和 RSS 内容是否符合 W3C 标准。
windows版破解方法见图(以32位为例-找到安装目录):
QQ图片56.png (177.96 KB, 下载次数: 116)
11:45 上传
Mac版本破解方法见图:
mac.png (89.64 KB, 下载次数: 72)
12:47 上传
3.9.x版本破解传送门:
32位下载:
游客,如果您要查看本帖隐藏内容请
64位下载:
游客,如果您要查看本帖隐藏内容请
Mac版下载:
游客,如果您要查看本帖隐藏内容请
Linux版下载:
游客,如果您要查看本帖隐藏内容请
飘云币 +34
PYG有你更精彩!
PYG有你更精彩!
PYG有你更精彩!
3.11.3正式版已出,求更新!
PYG有你更精彩!
MAC版的没有用,替换后还是未注册
初来乍到, 积分 9, 距离下一级还需 1 积分
初来乍到, 积分 9, 距离下一级还需 1 积分
该用户从未签到
支持飘大作品
阅读权限20
意气风发, 积分 84, 距离下一级还需 16 积分
意气风发, 积分 84, 距离下一级还需 16 积分
TA的每日心情奋斗 22:25签到天数: 29 天[LV.4]偶尔看看III
感谢楼主分享,下载使用
阅读权限50
中流砥柱, 积分 831, 距离下一级还需 169 积分
中流砥柱, 积分 831, 距离下一级还需 169 积分
TA的每日心情慵懒昨天&08:50签到天数: 285 天[LV.8]以坛为家I
支持飘大作品
阅读权限115
TA的每日心情开心3&小时前签到天数: 344 天[LV.8]以坛为家I
支持飘大的作品呀,大婶求带
阅读权限75
PYG元老, 积分 2467, 距离下一级还需 533 积分
PYG元老, 积分 2467, 距离下一级还需 533 积分
TA的每日心情怒17&小时前签到天数: 375 天[LV.9]以坛为家II
支持飘大作品
阅读权限130
TA的每日心情怒 20:27签到天数: 122 天[LV.7]常住居民III
大婶求带玩IOS,吊丝可以玩么
阅读权限75
PYG元老, 积分 2339, 距离下一级还需 661 积分
PYG元老, 积分 2339, 距离下一级还需 661 积分
TA的每日心情开心8&小时前签到天数: 306 天[LV.8]以坛为家I
看看这个,都没找到个好用的工具
阅读权限120
TA的每日心情开心9&小时前签到天数: 358 天[LV.8]以坛为家I
飘大威武!!!
阅读权限30
旷世枭雄, 积分 275, 距离下一级还需 25 积分
旷世枭雄, 积分 275, 距离下一级还需 25 积分
TA的每日心情擦汗 19:19签到天数: 8 天[LV.3]偶尔看看II
一直在用fiddler和sniff
fiddler没Mac版是个遗憾&
阅读权限30
旷世枭雄, 积分 295, 距离下一级还需 5 积分
旷世枭雄, 积分 295, 距离下一级还需 5 积分
TA的每日心情开心 16:20签到天数: 108 天[LV.6]常住居民II
抓包工具,谢谢大大
1 / 246 页
Powered by今天看啥 热点:
iOS_青花瓷Charles抓包,ios青花瓷charles抓
使用青花瓷Charles抓取手机端的网络请求:
第一步,下载安装并打开Charles
第二步,去掉菜单【Proxy】下面的【Mac OSX Proxy】和【Mozilla Firefox Proxy】前面的&勾&
第三步,让手机和电脑处在同一个局域网(连同一个Wifi)
第四步,打开手机的设置(Setting),选择(无线局域网),点击所连的网络,滑动到最下方的【HTTP代理】,选择中间的手动,输入服务器的IP:【就是电脑的IP】,端口:8888
第五步,回到电脑,点击Charles的【Start Recording】
第六步,手机打开app应用,或者浏览器访问网络,就可以被抓包了,尤其是返回JSON数据
相关搜索:
相关阅读:
相关频道:
Android教程最近更新如何在 Android 手机上实现抓包?
我想知道某个应用究竟在数据提交到哪里,提交了什么。网上的教程太复杂,不想麻烦。有没有快速的方式实现在android网络抓包?比如手机流量类监控软件是否已经实现可否借鉴?
安装 Packet Capture
这个 App 直接在手机上做抓包应该是比较简单的:不需要 root(用 VPNService 这个接口实现的本地代理)有 MITM Proxy,可以查看 https 流量(有这条还要什么三轮车&_&)适用于不走系统代理的 App顺带一提,这个 App 也是我见到的第一个实际使用 Kotlin 来写的 App如果还需要简单改下 http request,可以考虑试试 HTTP Injector
这个 App,同样的它也不需要 root如果有更复杂的需求,当然还是 Fiddler / Charles 比较好
使用 tPacketCapture [0]
,无需 root,可以保存下 pcap 格式的流量捕获,然后在电脑上打开分析。它的原理是建立一个虚拟的 VPN 连接,让所有的流量都通过它。因此它捕获不到二层的信息,但这对于楼主的需求来说已经足够了。[0] Google Play 的页面地址
两种方式,各有优劣且互补,一般第一种即可,对于不走代理的 App 选择第二种方式第一种 Fiddler:利用 Fiddler 抓包,适合大多数走代理的应用,优点 (1) 无需 root (2) 对 Android 和 Iphone 同样适用 (3) 操作更简单方便(第一次安装配置,第二次只需设置代理即可) (4) 数据包的查看更清晰易懂,Fiddler 的 UI 更简单明了 。可见:Mac 下可以使用 。第二种 Tcpdump:对于不走代理的 App 可以利用 tcpdump 抓取 andorid 手机上网络数据请求,利用 Wireshark 查看,可见:
tcpdump是最快捷方便的抓包方式,还可以加深对网络协议的理解。android下可以通过如下方式抓包:1 Android上启动tcpdumpAndroid设备可以把tcpdump的可执行文件上传到android设备上,然后通过mac远程登录android设备运行tcpdump,前提是这台android设备必须已经root过。步骤如下:下载android版本的tcpdump从可以下载到专门为android系统编译的tcpdump版本。通过adb将tcpdump上传到android设备通过adb push将tcpdump文件上传到特定的目录,这里我们选择/sdcard/data目录。在android设备上运行tcpdump通过adb shell登陆设备,并执行tcpdump,最后一步执行./tcpdump即可。2. 分析tcpdump输出经过上面的步骤成功运行tcpdump之后,接下来就可以分析输出的网络包内容了,iOS设备和Android设备的输出是一致的。我们先来解析下几个基本的格式:图中红色方框内的部分是一个ip包的详细记录,类似的纪录还有好几条。这里我们着重分析第一条的各部分字段含义。14:37:41.615018 很简单,是该包接收到的时间。17.143.164.37.5223 是发送方的ip地址及端口号(5223是端口号)。10.29.44.140.58036 是我android的ip地址及端口号。Flags [P.] 是tcp包header部分的第14个字节的P位。这个字节所包含的几个flag很重要,后面我会单独详细讲解。这里P位表示接受方需要马上将包push到应用层。seq 1:54 tcp包的seq号,1是起始值,54结束值。tcp之所以被认为是流,是因为tcp包所携带的每一个字节都有标号(seq号)。1:54表明总共有54个字节被接受,其中一个字节是三次握手阶段所使用,所以一共发送的长度是53字节。ack 101 tcp包的ack号,ack 101表明seq号为100的字节已被确认收到,下一个期望接收的seq号从101开始。win 255 win表示的是tcp包发送方,作为接受方还可以接受的字节数。这里win 255表明ip为17.143.164.37的主机还可以接受255个字节。options [nop,nop,…] options[…]表示的是该tcp包的options区域,nop是no opertion的缩写,没什么实际用途,主要是用做padding,因为options区域按协议规定必须是4字节的倍数。options[… TS val ] ts val这个值是tcp包的时间戳,不过这个时间戳和设备的系统时间没啥关系,刚开始是随机值,后面随着系统时钟自增长。这个时间戳主要用处是seq序列号越界从0重新开始后,可以确认包的顺序。options[… ecr ] ts ecr这个值主要用来计算RTT。比如A发送一个tcp包给B,A会在包里带上TS val,B收到之后在ack包里再把这个值原样返回,A收到B的ack包之后再根据本地时钟就可以计算出RTT了。这个值只在ack包里有效,非ack包ecr的值就为0.length 53 这个length是应用层传过来的数据大小,不包括tcp的header。这个值和我们上面分析的seq 1:54是一致的。以上就是一个基本的tcp包结构,大家可以按照上面的分析再把其他几个包理解下。我们在做应用的时候面对的更多是http协议,但对一个http请求是怎么通过tcp/ip分解成一个个的packet,然后怎么在网络上稳定可靠的传输,要有个基本的印象。下面我们再看下tcpdump更多的功能,这些功能都是基于对tcp/ip协议的理解,遇到不理解的建议多google下相关的技术概念。3. tcpdump知识拓展再继续深入tcpdump之前,先贴上一张tcp header格式图,常看常新。[]()" width="1056"&3.1 TCP Flags(tcp header第十四个字节)我们再仔细看下上面提到的flags概念,flags位于tcp header的第十四个字节,包含8个比特位,也就是上图的CWR到FIN。这8个比特位都有特定的功能用途,分别是:CWR,ECE,URG,ACK,PSH,RST,SYN,FIN。CWR ,ECE 两个flag是用来配合做congestion control的,一般情况下和应用层关系不大。发送方的包ECE(ECN-Echo)为0的时候表示出现了congestion,接收方回的包里CWR(Congestion Window Reduced)为1表明收到congestion信息并做了处理。我们重点看其他六个flag。URG URG代表Urgent,表明包的优先级高,需要优先传送对方并处理。像我们平时使用terminal的时候经常ctrl+c来结束某个任务,这种命令产生的网络数据包就需要urgent。ACK 也就是我们所熟悉的ack包,用来告诉对方上一个数据包已经成功收到。不过一般不会为了ack单独发送一个包,都是在下一个要发送的packet里设置ack位,这属于tcp的优化机制,参见。PSH Push我们上面解释过,接收方接收到P位的flag包需要马上将包交给应用层处理,一般我们在http request的最后一个包里都能看到P位被设置。RST Reset位,表明packet的发送方马上就要断开当前连接了。在http请求结束的时候一般可以看到一个数据包设置了RST位。SYN SYN位在发送建立连接请求的时候会设置,我们所熟悉的tcp三次握手就是syn和ack位的配合:syn-&syn+ack-&ack。FIN Finish位设置了就表示发送方没有更多的数据要发送了,之后就要单向关闭连接了,接收方一般会回一个ack包。接收方再同理发送一个FIN就可以双向关闭连接了。这8个flag首字母分别是:C E U A P R S F。初看难以记忆,我脑洞了下,把它们组合成 supr cafe,当然少了super少了个e,我可以将就下。我们在使用tcpdump的时候会经常看到这几个flag,[S],[P],[R],[F],[.]。其他几个都好理解,[.]特殊点,是个占位符,没有其他flag被设置的时候就显示这个占位符,一般表示ack。3.2 tcpdump 更多使用参数这部分我们来看下tcpdump常用的一些命令参数。文章最开始部分的tcpdump命令是这样的:sudo tcpdump -i rvi0 -AAl。 -i rvi0 -AAl都是属于参数部分。常见的有这些:-i, 要监听的网卡名称,-i rvi0监听虚拟网卡。不设置的时候默认监听所有网卡流量。-A, 用ASCII码展示所截取的流量,一般用于网页或者app里http请求。-AA可以获取更多的信息。-X,用ASCII码和hex来展示包的内容,和上面的-A比较像。-XX可以展示更多的信息(比如link layer的header)。-n,不解析hostname,tcpdump会优先暂时主机的名字。-nn则不展示主机名和端口名(比如443端口会被展示成https)。-s,截取的包字节长度,默认情况下tcpdump会展示96字节的长度,要获取完整的长度可以用-s0或者-s1600。-c,只截取指定数目的包,然后退出。-v,展示更多的有用信息,还可以用-vv -vvv增加信息的展示量。src,指明ip包的发送方地址。dst,指明ip包的接收方地址。port,指明tcp包发送方或者接收方的端口号。and,or,not,操作法,字面意思。上面几个是我个人比较常用的,更多的参数可以参考这个。有兴趣的可以分析下面几个例子练习下:tcpdump ‘tcp[13] & 16!=0’tcpdump src port 80 and tcptcpdump -vv src baidu and not dst port 23tcpdump -nnvvS src 192.0.1.100 and dst port 4434. 用tcpdump分析http完整请求说了这么多,我们再来实战下,看一个完整的http请求流程。下面截图里的流量是我监听的 知乎App点赞之后发送的一个https请求。我之前先分析过server的ip地址了,tcpdump命令是:sudo tcpdump -i rvi0
-AAl src 60.28.215.123 or dst 60.28.215.123图中列出了6个前面的packet,10.29.44.240是我android的ip地址,60.28.215.123是知乎server的ip地址,红色方框内是android发出的packet,白色方框内是server发出的packet。packet1是android三次握手的第一个syn包,packet2是server ack+syn的包,packet3是android ack的包。这3个packet之后tcp的三次握手就完成了。packet4是android发出的http request。长度只有240个字节,所以一个packet就发过去了,当然还设置了flags的P位,request需要马上被应用层处理。包里面出现了spdy,点赞。packet5是server ack刚收到的包,长度位0,所以这仅仅是一个ack包。packet6是server返回http的response了,1388个字节。packet5和packet6都ack了seq为241的包,当然是为了增加ack的成功率。中间还有好几个packet就不仔细分析了,最后再看下请求完成的最后几个包:最后两个packet比较简单,android发送个FIN+ACK的包就断开连接了,server直接发送了一个RST包后也断开连接了。
电脑上安装个Charles,然后在Android手机上设置下代理,就可以在Charles上监听到了。想看https的请求就稍微麻烦一些些,手机上得先安装下证书,具体可以参考
Fiddler无疑是最好的抓包软件,在windowsphone,安卓,IOS上完美抓包,无需安装软件和root,只需要一个代理IP就能抓包(安装证书后能抓取https数据),还能断点和修改Request和Respons数据,对于一个程序员来说,Fiddler是在PC和手机端最好用的抓包软件,也是功能最强大的抓包软件。telerik公司的产品,值得信赖===========================而且Fiddler提供了Fiddler SDK供程序员二次开发,目前我在WindowsPhone上,用Fiddler SDK配合加上一些黑科技,就实现了破解付费应用下载和刷榜功能,So,Fiddler值得你拥有
先下载安装wireshark和360Wi-Fi,用360Wi-Fi建立热点,手机无线连接这个热点,然后用wireshark抓取流量包。
tcpdump,不过要有root权限
mac 上面使用charlesWindows上使用fiddler服务器上可以使用mitmproxy以上三者都可以做到https的解析
看完答案我才发现难道只有我一个人用Burpsuite吗?
已有帐号?
无法登录?
社交帐号登录}

我要回帖

更多关于 charles安卓手机抓包 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信