抓包与代理 — 准备工作

  • 安装证书(HTTPS 抓包前必做)
    1. 浏览器安装证书:解决本地抓 HTTPS。
    2. 模拟器安装证书:解决模拟器抓 HTTPS。
    3. 真机安装证书:解决真机抓 HTTPS。
    • 注意:本地安装证书时一定要同时安装到“受信任的根证书”与“中间证书”信任区,否则 HTTPS 解密可能失败。

常用抓包 / 代理 工具

Fiddler

  • 官网:https://www.telerik.com/fiddler
  • 描述:HTTP 调试代理,记录并检查 PC 与互联网之间的 HTTP/HTTPS 通信,支持断点、请求/响应查看(Cookie、HTML、JS、CSS 等)。

Charles

  • 官网:https://www.charlesproxy.com/
  • 描述:HTTP 代理与监视器、反向代理,能查看 request/response 与 HTTP headers(包括 cookies 与缓存信息)。

Burp Suite

  • 描述:集成化 Web 应用渗透测试平台,包含代理、扫描、爬虫、Repeater、Intruder 等众多工具,适用于深度 Web 攻击与手动测试流程。

Reqable

  • 官网:https://reqable.com/
  • 描述:跨平台的 HTTP 开发与调试工具,支持 HTTP/1.x、HTTP/2、HTTP/3(QUIC),兼具抓包与接口测试功能(类似抓包工具 + Postman)。

Yakit

  • 官网:https://www.yaklang.com
  • 描述:基于 Yak 语言的安全垂直语言工具,提供 GUI 操作,降低安全测试门槛,适合快速构造利用链与自动化测试。

Proxifier

  • 描述:将任意应用的流量通过指定代理转发,适用于无法配置代理的 PC 应用或需要强制走代理的场景(匿名、绕过限制等)。

场景与策略

PC 端应用

  1. 应用具有代理设置:直接在应用内配置代理地址/端口(例如 Fiddler/Charles)。
  2. 无代理设置:使用系统代理或 Proxifier 做联动转发,将流量路由至抓包代理。

APP(移动应用)

  1. 无防护情形:模拟器(Android/iOS 模拟器)可直接配置代理抓包。
  2. 有防护情形:真机抓包并尝试绕过(包括替换/修改内核、使用 Magisk 模块、Frida 动态 hook 等技术)。
  3. 证书校验防护:可能需做证书固定(certificate pinning)绕过或使用动态 hook/代理技术进行证书替换。
  4. 注意:真机抓包时,手机与抓包主机必须处于同一局域网;且手机代理配置应指向抓包主机 IP 与代理端口。

实用建议与注意事项

  • 优先在受控测试环境进行抓包,避免生产环境影响或触发检测。
  • 对于 HTTPS 抓包,证书安装与信任链必须完整;若仍失败,检查是否存在 certificate pinning 或使用了 TLS 1.3 的特殊扩展。
  • 结合 Frida、Objection、Magisk 等工具处理复杂防护(动态解包、hook SSL 验证、绕过 root/jailbreak 检测)。
  • 抓包与渗透测试需遵守法律与授权范围,避免对无授权目标实施测试。

参考链接