標籤:android des style blog class java
By:wangyz
最近這段時間研究抓包發包,彙編可能要延遲一些時間了
做手機測試的同學,肯定都要做一些手機端的抓包測試,看看資料包是否有錯誤,是否加密之類的,做外掛的也要抓來資料包做做分析。
一般抓包都是在PC機上搭個AP,用Wireshark抓,感覺那種方法有點略麻煩,
抓包環境三星 GT-I8552Android 4.1.2百度雲ROM 正式版V6(已ROOT) PC端(Windows XP)1.正確安裝手機驅動,手機端開啟USB調試2.Android手機需要先獲得root許可權。3.安裝 Android SDK (adt-bundle-windows-x86-20131030),並配置環境變數4.安裝 JDK (jdk-7u9-windows-i586),並配置環境變數5.需要獲得tcpdump軟體,擷取地址(http://www.strazzere.com/android/tcpdump)
安裝tcpdump將Android手機與電腦USB相連,開啟windows命令提示字元視窗正常情況下用adb命令就可以把工具直接傳到手機當中>adb push c:/tcpdump /data/local/tcpdump 當然如果你用的是像我這種第三方ROM,為了安全root許可權都是即時擷取的時候,adb可能會失敗1.可以先把tcpdump複製到sd卡上,這個是有讀寫權限的,2.>adb shell 進入android shell3.通過su命令取得root許可權,4.通過cp命令把sd卡的tcpdump複製到/data/local/ 修改許可權>cd /data/local/>chmod 777 tcpdump>tcpdump -h 這樣顯示就代表安裝成功了
開始抓包1.進入root許可權>adb shell$ su在運行su指令後,手機終端案頭可能會出現相應提示資訊以確認您對root操作的認可,不同手機可能會有不同的提示當提示符變成#時,root許可權獲得成功2.運行tcpdump,輸入以下命令啟動抓包。>cd /data/local>tcpdump -p -vv -s 0 -w /mnt/sdcard/capture.pcap-p 混雜模式-vv 詳細輸出設定-s 0 抓取資料包時預設抓取長度為68位元組-w 儲存抓取的資料包Got 後面數位時候表示開始抓包了,可以執行Ctrl+C中斷抓包進程 3.將抓包結果複製至本地>adb pull /mnt/sdcard/capture.pcap c:/或者直接進入sd卡拖拽 8. 使用Wireshark等工具查看抓包檔案capture.pcap
資料包分析遊戲:冰雪奇緣 (360的遊戲)(消除類) Host: frozenandroid.microfunplus.com看到這個host很明顯frozen就是冰雪奇緣的英文名,這個host就是資料包的請求地址IP:203.81.20.77
Host: frozenandroid.microfunplus.com..Connection: Keep-Alive..Accept-Encoding: gzip..Content-Length: 374....deviceId=a6cf255e89f1e39d&openId=mfpUnityEditorVendorID&channelName=360
&data=4EE37E578D960D6D99BE9E6DEA8.............. 加密的資料,不知道加密方式,無法反破解,目測應該是DES或者MD5&cmd=login&auth=1206852048&userId=3232130
利用方式1.發送一模一樣的包做試探性的攻擊,看看伺服器的返回資料,成功率比較低2.將資料包攔截後對伺服器進行延遲再發,這種方式對於沒對資料包加時間戳記的遊戲比較好用3.通過hook函數截取加密前的資料包4.暴力破解加密資料複製去Google翻譯翻譯結果