-
-
[旧帖]
[分享]一种Android手机终端侧抓包的方法
0.00雪花
-
发表于:
2011-12-19 19:01
2408
-
[旧帖] [分享]一种Android手机终端侧抓包的方法
0.00雪花
在对Android手机安装包进行安全测试或恶意分析的过程中,需要在手机终端侧进行抓包分析。由于Android系统是当前的主流系统之一,因而实现在Android系统手机端进行抓包分析对分析具有重要作用。
抓包准备
1. Android手机需要先获得root权限。一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得)。在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted;
2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理。
3. 需要先获得 Android SDK(可通过这里下载)
4. 需要获得tcpdump软件,获取地址在这里。这里可以看具体介绍。
抓包步骤
1. 将Android手机与电脑USB相连,打开windows命令提示符窗口
2. 将tcpdump程序copy至android手机(该命令前面那个目录文件为本地地址,后面那个目录为目的手机端地址)
C:\android-sdk-windows\platform-tools>adb push c:/tcpdump /data/local/tcpdump
3. 修改tcpdump的权限
C:\android-sdk-windows\platform-tools>adb shell chmod 6755 /data/local/tcpdump
4. 进入root权限
C:\android-sdk-windows\platform-tools>adb shell
$ su
在运行su指令后,手机终端桌面会出现相应提示信息以确认您对root操作的认可。
5. 运行tcpdump
# /data/local/tcpdump -p -vv -s 0 -w /sdcard/local/capture.pcap
6. 在手机端执行相应需要进行抓包分析的操作,执行完成后在命令提示符窗口执行Ctrl+C中断抓包进程
7. 将抓包结果复制至本地(前面那个目录为手机端地址,后面那个目录为本地地址)
C:\android-sdk-windows\platform-tools>adb pull /sdcard/capture.pcap c:/
8. 使用Wireshark等工具查看抓包文件capture.pcap
希望对有志于Android功能分析与安全测试的兄弟们,有所帮助。
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!