戴着面具的LSP使用“Inspeckage”绕过防代理抓包
1、使用夜神模拟器安装安卓9的虚拟机(低版本的会存在兼容性问题)
2、安装magisk-on-android-x86.apk
编辑
3、通告magisk-on-android-x86安装面具,注意这里需要给magisk-on-android-x86 root权限
3.1、打开magisk-on-android-x86,输入m,开始安装,在弹出命令行中输入Y,进行确认,确认后会弹窗提示赋予root权限,这里选择赋予权限的选项。
编辑
3.2、在接下来弹出的页面输入1,进行软件安装。
编辑
3.3、在接下来的页面我们选择安装的版本,这里我们选择a,安装24.1版本
3.4、选择版本后,需要选择安装的位置,这里我选择1,之后便是等待面具安装完毕。
编辑
3.5、当出现“PRESS ENTER TO BACK TO MENU”的提示时关闭软件,此时桌面上已经安装好面具了,这个时候我们需要在模拟器上取消开启root的勾选,并重启模拟器。
编辑
4、使用面具安装LSP
4.1、将LSPosed-v1.8.5-6649-zygisk-release.zip导入到模拟器中
4.2、打开面具,点击右上角设置,找到zygisk,并启用模块,然后重启模拟器。
编辑
4.3、打开面具,点击下方模块功能,选择本地安装,安装刚才上传的LSP压缩包,安装成功最后一行显示“Done”,然后重启。
编辑
4.4、安装成功后不会显示LSP的软件,此时将“LSPosed-v1.8.5-6649-zygisk-release.zip”解压,安装“manager.apk”,安装好后就会在桌面上看到图标了。
编辑
5、安装“Inspeckage.apk”,安装完成后会有模块未激活的提示。
编辑
6、打开LSP,点击下放第二个按钮(模块),此时显示已启用模块为0,下方有“Inspeckage”的模块信息。
编辑
7、点击“Inspeckage”并启用模块,随后重启模拟器。
编辑
8、打开“Inspeckage”,此时软件内显示模块已启用。
编辑
9、使用“Inspeckage”,配合burp进行抓包。
9.1、在“choose target”上选择需要抓包的软件。
9.2、点击“LAUNCH APP”打卡对应得软件,使用ADB连接模拟器,执行“adb foaward tcp:8008 tcp:8008”将流量进行转发。
9.3、打开浏览器访问“http://127.0.0.1:8008”,此时可以看到我们需要打开的APP已经在页面上进行显示。
编辑
9.4、点击左上角扳手图标,在弹窗的右上角设置burp的代理即可完成代理抓包的配置,接下来就是使用BURP 进行抓包了。
戴着面具的LSP使用“Inspeckage”绕过防代理抓包相关推荐
- 基于Inspeckage的安卓APP抓包逆向分析——以步道乐跑APP为例
引言:本人最近稍微弄懂了inspeckage的用法,特在此以步道乐跑APP为例,较详细记录地记录APP抓包与简单的逆向分析过程,用于备忘与共同学习!另外,温馨提醒,本文图片较多,建议连接WiFi阅读! ...
- ASP绕过防注入的新思路
要想绕过防注入,就要打碎关键字.假如有类似这么一段防注入代码: <% id=request("id") id=replace(id,"and"," ...
- 短视频ks(某手)高版本最新抓包方案,教你用hook大法绕过QUIC协议
一.前言 一般大多数网站.APP最常用的是http.https协议,而某两款最火的短视频dy(某音).ks(某手)最新版使用的是quic协议(见附录1),导致fiddler和charles无法直接抓到 ...
- 安卓逆向学习及APK抓包(二)--Google Pixel一代手机的ROOT刷入面具
注意:本文仅作参考勿跟操作,root需谨慎,本次测试用的N手Pixel,因参考本文将真机刷成板砖造成的损失与本人无关 1 Google Pixel介绍 1.1手机 google Pixel 在手机选择 ...
- APP渗透—绕过反代理、反证书检测
APP渗透-绕过反代理.反证书检测 1. 前言 1.1. 无法获取数据包情况 2. 反代理 2.1. 反代理情况 2.1.1. 某牛牛反代理 2.1.2. 某探反代理 2.2. 绕过反代理 2.2.1 ...
- 使用BurpSuite进行APP抓包如何绕过代理检测
文章目录 使用BurpSuite进行APP抓包如何绕过代理检测 场景描述 如果绕过呢? 总结与思考 使用BurpSuite进行APP抓包如何绕过代理检测 场景描述 最近接手到一个项目,对某客户的ios ...
- Nmap抓包分析与绕过Windows防火墙
前言 在打靶场的过程中使用Nmap时发现点小问题,借此机会详细分析下情况,于是有了这篇文章. 本文包含以下内容: Nmap抓包分析 内网下绕过Windows防火墙扫描存活主机 这里主要是针对Nmap进 ...
- 安卓 flutter app证书绑定校验抓包绕过
目录 0x00 环境及工具 一.工具 二.环境 0x01 开始分析 一.flutter应用判断 二.正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一.工具 1.抓包工具 ch ...
- 魅族18解bl锁+刷boot+刷面具+刷lsp+刷hmspush教程
一.解锁教程 这里就不多说了,直接看教程: https://www.coolapk.com/feed/38216557?shareKey=MjUxODI2OGMzNGRlNjM1ZTQxYWY~&am ...
最新文章
- Python的数据库mongoDB的入门操作
- linux机器启动pg数据库命令,Linux下创建Postgresql数据库的方法步骤
- 整理:各个浏览器及web服务器对URL(get)长度的限制
- python中可变参数和关键字参数_python的可变参数和关键字参数(*args **kw)
- python classmethod static_python @classmethod 和 @staticmethod
- 深入理解AQS(AbstractQueuedSynchronizer)与初识Lock
- centos7下安装nginx及常用命令
- SpringBoot, 启动类,使用「SpringBootApplication」标注
- APNS(Apple Push Notification Service)远程推送原理解析
- CrystalQuartz实现Quartz的window服务的远程管理
- 视频教程-ps基础课程绝对初级,小白听得懂-Photoshop
- The Google File System 中文版论文(下)(转载)
- 基于物理和深度学习的角色动画软件:Cascadeur
- 变压器的这些特性,你了解多少?
- 使用ffmpeg用图片批量合成抖音卡点短视频
- PicoZense TOF 深度摄像头技术参数 | AIRCamera,DCAM710,DCAM100
- Win10安装Ubuntu子系统教程(附安装图形化界面)
- XTU OJ 1378 Blocks
- 代码审计--49--PHP代码审计中常见的漏洞(一)
- mysql的count函数统计错误问题