標籤:
安卓APP測試,少量工作在Android組件等端側,大部分還是集中在網路通訊上。因此測試過程中,網路抓包很重要,一般來說APP會採用HTTP協議,Websocket,Socket協議。其中HTTP協議的最多,Websocket是後起之秀,Socket最少。針對HTTP和Websocket,Burp Suite是進行抓包的不二之選 。
下面記錄配置方法,以備忘。
配置Proxy 伺服器為PC的IP地址,連接埠8080(隨便),串連
開啟Burp Suite,Proxy->Options,設定Proxy 伺服器:
Intercept標籤下,設定Intercept is on,現在可以對APP的網路資料進行抓包了,如下:
- 接下來還有個問題,如果想用sqlmap跑一下請求,有沒有SQL注入,怎麼做?
很簡單,將每次經Proxy的請求儲存到日誌,sqlmap使用-l參數指定檔案跑。具體設定:
如我們選擇了sqlmap.txt檔案儲存Proxy請求日誌。
E:\Android>sqlmap.py -l sqlmap.txt
這樣來跑就可以。
我們測試重設密碼,找回密碼等功能,很多時候通訊使用HTTPS加密的,如下設定可進行HTTPS抓包:
a)匯出Burp Suite根憑證
瀏覽器設定好代理後,訪問http://burp/
下載一下burp suite認證,這裡是der格式的,我們要cer的,使用Firefox瀏覽器轉,匯入並匯出下就可以了。
b)在手機中添加信任認證
將匯出的認證PortSwiggerCA.crt上傳到手機,安裝之。(下面是Mate8的,各手機位置可能不一樣)
以下,某p2p網貸APP重設密碼抓的包,使用的是HTTPS:
另外,像我司這種平常上網就要掛代理的,Burp Suite配置方法如下:
- Burp中Options->Upstream Proxy Servers,配置原Proxy(你原來上網的)。
- Proxy->Options->Proxy Listeners配置代理,127.0.0.1:8080(burp作為Proxy 伺服器)
- IE裡修改代理為127.0.0.1:8080,資料路徑為:IE(Browser)->Burp Suite->原Proxy->web伺服器
Android安全性測試之BurpSuite抓包