抓包与代理 — 准备工作
- 安装证书(HTTPS 抓包前必做):
- 浏览器安装证书:解决本地抓 HTTPS。
- 模拟器安装证书:解决模拟器抓 HTTPS。
- 真机安装证书:解决真机抓 HTTPS。
- 注意:本地安装证书时一定要同时安装到“受信任的根证书”与“中间证书”信任区,否则 HTTPS 解密可能失败。
常用抓包 / 代理 工具
Fiddler
Charles
Burp Suite
- 描述:集成化 Web 应用渗透测试平台,包含代理、扫描、爬虫、Repeater、Intruder 等众多工具,适用于深度 Web 攻击与手动测试流程。
Reqable
- 官网:https://reqable.com/
- 描述:跨平台的 HTTP 开发与调试工具,支持 HTTP/1.x、HTTP/2、HTTP/3(QUIC),兼具抓包与接口测试功能(类似抓包工具 + Postman)。
Yakit
Proxifier
- 描述:将任意应用的流量通过指定代理转发,适用于无法配置代理的 PC 应用或需要强制走代理的场景(匿名、绕过限制等)。
场景与策略
PC 端应用
- 应用具有代理设置:直接在应用内配置代理地址/端口(例如 Fiddler/Charles)。
- 无代理设置:使用系统代理或 Proxifier 做联动转发,将流量路由至抓包代理。
APP(移动应用)
- 无防护情形:模拟器(Android/iOS 模拟器)可直接配置代理抓包。
- 有防护情形:真机抓包并尝试绕过(包括替换/修改内核、使用 Magisk 模块、Frida 动态 hook 等技术)。
- 证书校验防护:可能需做证书固定(certificate pinning)绕过或使用动态 hook/代理技术进行证书替换。
- 注意:真机抓包时,手机与抓包主机必须处于同一局域网;且手机代理配置应指向抓包主机 IP 与代理端口。
实用建议与注意事项
- 优先在受控测试环境进行抓包,避免生产环境影响或触发检测。
- 对于 HTTPS 抓包,证书安装与信任链必须完整;若仍失败,检查是否存在 certificate pinning 或使用了 TLS 1.3 的特殊扩展。
- 结合 Frida、Objection、Magisk 等工具处理复杂防护(动态解包、hook SSL 验证、绕过 root/jailbreak 检测)。
- 抓包与渗透测试需遵守法律与授权范围,避免对无授权目标实施测试。
参考链接