首页
社区
课程
招聘
[原创]抓包神器之Charles配置和使用手册
发表于: 2021-7-19 16:02 17793

[原创]抓包神器之Charles配置和使用手册

2021-7-19 16:02
17793

抓包神器之--Charles配置和使用手册

image-20210719153634905

Charles 是常用的网络封包截取工具, 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。

Charles 主要功能包括:

支持重发网络请求,方便后端调试

支持修改网络请求参数

支持网络请求的截获并动态修改

支持模拟慢速网络

image-20210719154036465

Charles 主要提供两种查看封包的视图,分别名为 “Structure” 和 “Sequence”。

大家可以根据具体的需要在这两种视图之前来回切换。请求多了有些时候会看不过来,Charles 提供了一个简单的 Filter 功能,可以输入关键字来快速筛选出 URL 中带指定关键字的网络请求。

image-20210719154252360

对于某一个具体的网络请求,你可以查看其详细的请求内容和响应内容。如果请求内容是 POST 的表单,Charles 会自动帮你将表单进行分项显示。如果响应内容是 JSON 格式的,那么 Charles 可以自动帮你将 JSON 内容格式化,方便你查看。如果响应内容是图片,那么 Charles 可以显示出图片的预览。

charles是收费软件,有条件者请选择正规渠道下载并付费授权使用

下载地址:https://www.charlesproxy.com/

笔者开发电脑为mac,windows端没有收藏链接,不过windows端的charles破解版应该很多~

mac端Charles这里可以推荐个下载网站:未来mac下载

地址:https://mac.orsoon.com/ (非广告植入)

需要付费会员才可以下载,但某宝上代理会员下载的商家很多,一两元可以搞定,费用感觉还行~

以下内容笔者使用mac端charles4.2.8版本进行演示

安装CA证书是为了抓包https请求,完成SSL的证书验证环节

1.电脑下载Charles CA证书

image-20210719114452057

2.安装证书并设置为始终信任

image-20210719114725647

设置白名单,即设置允许哪些IP可以通过代理进行请求抓包

进入Proxy → Access Control settings

点击add添加运许的IP地址,笔者这里填入了0.0.0.0/0,即允许任意IP。笔者主要用测试手机连接charles代理服务器抓包进行逆向分析,没有其他特殊用途,这里就不限制IP了。手机连WIFI后IP是通过DHCP随机分发的,设置某个IP作为白名单也不太方便。

image-20210719115611070

进入Proxy → proxying settings

配置代理服务器端口

Port:8888 默认端口号为8888,若端口被占用需手动更改;笔者8888端口已被其他应用占用,这里改为了8899

Enable transparent HTTP proxying(透明HTTP代理):

透明代理使Charles能够去支持那些不支持HTTP代理服务器的客户端,或者说不知道他们正在使用HTTP代理服务器,例如TCP / IP连接由路由器或防火墙重定向到Charles。

image-20210719140730440

基于安全考虑现在的请求接口都是https,http很少见了。因此配置SSL代理来抓包https必不可少。

进入Proxy → SSL Proxying settings

IP设置为通配符,代表任意服务器IP,端口设为443,当然端口也可以设置为\;https的默认端口为443,一般来说企业不会去修改它。当然端口配置为*更严谨一些

image-20210719140315929

当我们分析一个应用,做的第一件事情往往是先抓个包看看,它发送和接收了哪些数据。收包发包是应用的命门,企业为用户服务过程中最为关键的步骤——注册、浏览商品、下单购买、点赞评论、意见反馈等行为,均通过收包发包来完成。出于网络安全的考虑,企业会对数据的收发包采取安全策略来校验。试想如果对收包发包的数据没有校验,黑灰产业可以直接制作相应的协议刷工具,脱离应用本身进行实质性业务操作,给企业和用户带来巨大的损失。

借用一张图。原理一言以蔽之:构建中间人,发起中间人攻击(MITM)。

image-20210719150612020

配置Charles代理构成中间人后,本来C/S架构的通信过程会“分裂”为两个独立的通信过程,app本来验证的是服务器的证书,服务器的证书手机的根证书是认可的,直接内置的;分裂成两个独立的通信过程之后,app验证的证书就成了Charles的证书,这就是为什么我们抓包前需要安装在手机端和电脑端均安装charles证书。

其实这样的抓包方式在某些情况下也许并不能成功。简单提两种情况:

1.安卓系统版本

如果你用的是android手机,会发现当android版本在7.0(包含)以上时,并不能抓到https的接口请求(charles中显示为unknown)

这是因为谷歌基于数据安全考虑,android7.0之后版本不再信任用户级别证书,只信任系统级别证书。而charles的证书默认是安装在用户目录下的。它的证书手机根证书并不认可,并不是由手机内置的权威根证书签发机构签发的,所以手机不认,app也不认。

当然有防必有攻,是有应对策略的:

具体操作可参考:https://www.pianshen.com/article/97291182754/

2.SSL planning证书绑定机制

现象为手机连接代理后,操作app时出现网络异常。

一般大厂都很重视软件安全,他们的应用几乎都有安全策略,SSL planning就是常见的一种。可以简单理解为在应用代码中还有一层对证书校验的流程,如果不是自己签发的证书直接拒绝服务。SSL planning机制可以利用Frida或Objection通过hook来应对,这里不再展开。

以苹果手机 IOS系统为例演示

【注】注意前提条件,电脑和手机必须在同一wifi网络下

1.获取代理服务器的IP和端口号

image-20210719154931920

image-20210719142808752

2.手机wifi配置代理服务

点击你的wifi→配置代理→手动→填入上图charles弹窗中的服务器IP和端口号

(android手机对应操作应该是:长按wifi → 修改网络 → 高级选项 →代理 → 手动 → 填入上图charles弹窗中的服务器IP和端口号)

image-20210719141624129

3.移动端charles证书安装

根据弹窗提示,手机浏览器输入chls.pro/ssl这个链接进行访问下载移动端charles证书,点击Allow进行下载

image-20210719143630132

证书下载安装好后,IOS10之后的版本还需要手动操作进行证书信任:

设置→ 通用→ 描述文件与设备管理 →关于本机 →证书信息设置 → 选择charles证书 → 开启信任开关

image-20210719143833931

上述工作完成后,可以测试抓包了,手机访问某个应用,观察charles是否抓到接口请求

下图为连接代理后操作微信抓到的数据请求

image-20210719144931713

proxy菜单中有一项目macOS Proxy是打钩的,意思是charles默认也会抓取电脑端所有的接口请求

逆向分析场景下我们一般是手机连接代理抓取手机端的请求,电脑端的请求其实是一种干扰。

可再次点击macOS Proxy将前面的勾去掉,这样charles就不会再抓取电脑端的请求了。

image-20210719145558384

1.mac安装charles后报下图错误

image-20210719153125704

原因不详

解决方式:终端执行如下命令

2.Android HTTPS抓包报错:SSL Handshanke:Recevied fatal alert unknown_ca

原因:

Android 7.0版本以上 && targetSdkVersion >= 24,只信任系统证书(即用户证书不被信任)

解决策略:

将APP的公秘钥导入Charles中(具备APP开发权限)

APP编译为信任用户证书的版本(具备APP开发权限)

使用Xposed的JustTrustMe模块信任所有证书

使用沙箱应用

3.windows下移动端无法连接到代理

现象:移动端访问chls.pro/ssl,无提示证书下载/保存

排查思路:

确认防火墙是否拦截


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 4
支持
分享
最新回复 (1)
雪    币: 51
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
点赞恢复一气呵成,一直在使用这个,确实简单快捷。
2021-10-8 11:59
0
游客
登录 | 注册 方可回帖
返回
//