抓包神器之--Charles配置和使用手册
Charles 是常用的网络封包截取工具, 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。
Charles 主要功能包括:
支持重发网络请求,方便后端调试
支持修改网络请求参数
支持网络请求的截获并动态修改
支持模拟慢速网络
Charles 主要提供两种查看封包的视图,分别名为 “Structure” 和 “Sequence”。
大家可以根据具体的需要在这两种视图之前来回切换。请求多了有些时候会看不过来,Charles 提供了一个简单的 Filter 功能,可以输入关键字来快速筛选出 URL 中带指定关键字的网络请求。
对于某一个具体的网络请求,你可以查看其详细的请求内容和响应内容。如果请求内容是 POST 的表单,Charles 会自动帮你将表单进行分项显示。如果响应内容是 JSON 格式的,那么 Charles 可以自动帮你将 JSON 内容格式化,方便你查看。如果响应内容是图片,那么 Charles 可以显示出图片的预览。
charles是收费软件,有条件者请选择正规渠道下载并付费授权使用
下载地址:https://www.charlesproxy.com/
笔者开发电脑为mac,windows端没有收藏链接,不过windows端的charles破解版应该很多~
mac端Charles这里可以推荐个下载网站:未来mac下载
地址:https://mac.orsoon.com/ (非广告植入)
需要付费会员才可以下载,但某宝上代理会员下载的商家很多,一两元可以搞定,费用感觉还行~
以下内容笔者使用mac端charles4.2.8版本进行演示
安装CA证书是为了抓包https请求,完成SSL的证书验证环节
1.电脑下载Charles CA证书
2.安装证书并设置为始终信任
设置白名单,即设置允许哪些IP可以通过代理进行请求抓包
进入Proxy → Access Control settings
点击add添加运许的IP地址,笔者这里填入了0.0.0.0/0,即允许任意IP。笔者主要用测试手机连接charles代理服务器抓包进行逆向分析,没有其他特殊用途,这里就不限制IP了。手机连WIFI后IP是通过DHCP随机分发的,设置某个IP作为白名单也不太方便。
进入Proxy → proxying settings
配置代理服务器端口
Port:8888 默认端口号为8888,若端口被占用需手动更改;笔者8888端口已被其他应用占用,这里改为了8899
Enable transparent HTTP proxying(透明HTTP代理):
透明代理使Charles能够去支持那些不支持HTTP代理服务器的客户端,或者说不知道他们正在使用HTTP代理服务器,例如TCP / IP连接由路由器或防火墙重定向到Charles。
基于安全考虑现在的请求接口都是https,http很少见了。因此配置SSL代理来抓包https必不可少。
进入Proxy → SSL Proxying settings
IP设置为通配符,代表任意服务器IP,端口设为443,当然端口也可以设置为\ ;https的默认端口为443,一般来说企业不会去修改它。当然端口配置为*更严谨一些
当我们分析一个应用,做的第一件事情往往是先抓个包看看,它发送和接收了哪些数据。收包发包是应用的命门,企业为用户服务过程中最为关键的步骤——注册、浏览商品、下单购买、点赞评论、意见反馈等行为,均通过收包发包来完成。出于网络安全的考虑,企业会对数据的收发包采取安全策略来校验。试想如果对收包发包的数据没有校验,黑灰产业可以直接制作相应的协议刷工具,脱离应用本身进行实质性业务操作,给企业和用户带来巨大的损失。
借用一张图。原理一言以蔽之:构建中间人,发起中间人攻击(MITM)。
配置Charles
代理构成中间人后,本来C/S
架构的通信过程会“分裂”为两个独立的通信过程,app
本来验证的是服务器的证书,服务器的证书手机的根证书是认可的,直接内置的;分裂成两个独立的通信过程之后,app
验证的证书就成了Charles
的证书,这就是为什么我们抓包前需要安装在手机端和电脑端均安装charles证书。
其实这样的抓包方式在某些情况下也许并不能成功。简单提两种情况:
1.安卓系统版本
如果你用的是android手机,会发现当android版本在7.0(包含)以上时,并不能抓到https的接口请求(charles中显示为unknown)
这是因为谷歌基于数据安全考虑,android7.0之后版本不再信任用户级别证书,只信任系统级别证书。而charles的证书默认是安装在用户目录下的。它的证书手机根证书并不认可,并不是由手机内置的权威根证书签发机构签发的,所以手机不认,app
也不认。
当然有防必有攻,是有应对策略的:
具体操作可参考:https://www.pianshen.com/article/97291182754/
2.SSL planning证书绑定机制
现象为手机连接代理后,操作app时出现网络异常。
一般大厂都很重视软件安全,他们的应用几乎都有安全策略,SSL planning就是常见的一种。可以简单理解为在应用代码中还有一层对证书校验的流程,如果不是自己签发的证书直接拒绝服务。SSL planning机制可以利用Frida或Objection通过hook来应对,这里不再展开。
以苹果手机 IOS系统为例演示
【注】注意前提条件,电脑和手机必须在同一wifi网络下
1.获取代理服务器的IP和端口号
2.手机wifi配置代理服务
点击你的wifi→配置代理→手动→填入上图charles弹窗中的服务器IP和端口号
(android手机对应操作应该是:长按wifi → 修改网络 → 高级选项 →代理 → 手动 → 填入上图charles弹窗中的服务器IP和端口号)
3.移动端charles证书安装
根据弹窗提示,手机浏览器输入chls.pro/ssl这个链接进行访问下载移动端charles证书,点击Allow进行下载
证书下载安装好后,IOS10之后的版本还需要手动操作进行证书信任:
设置→ 通用→ 描述文件与设备管理 →关于本机 →证书信息设置 → 选择charles证书 → 开启信任开关
上述工作完成后,可以测试抓包了,手机访问某个应用,观察charles是否抓到接口请求
下图为连接代理后操作微信抓到的数据请求
proxy菜单中有一项目macOS Proxy是打钩的,意思是charles默认也会抓取电脑端所有的接口请求
逆向分析场景下我们一般是手机连接代理抓取手机端的请求,电脑端的请求其实是一种干扰。
可再次点击macOS Proxy将前面的勾去掉,这样charles就不会再抓取电脑端的请求了。
1.mac安装charles后报下图错误
原因不详
解决方式:终端执行如下命令
2.Android HTTPS抓包报错:SSL Handshanke:Recevied fatal alert unknown_ca
原因:
Android 7.0版本以上 && targetSdkVersion >= 24 ,只信任系统证书(即用户证书不被信任)
解决策略:
将APP的公秘钥导入Charles中(具备APP开发权限)
APP编译为信任用户证书的版本 (具备APP开发权限)
使用Xposed 的JustTrustMe模块信任所有证书
使用沙箱应用
3.windows下移动端无法连接到代理
现象:移动端访问chls.pro/ssl,无提示证书下载/保存
排查思路:
确认防火墙是否拦截
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)