三款andiord模拟器
- 谷歌avd
- genymotion
- 夜神模拟器
夜神模拟器的使用
- 使用系统 : windows (有mac版了, 没用过)
- 特点 : 快, 操作简单, 支持机型少
- 下载 : 管网下载
- 安装 : 无脑下一步
- 使用 :
- 夜神模拟器
- 夜神多开器
- 可选项 : cpu核数, 平板/手机, andirod版本
- 定制版的andirod
- 点击上方小齿轮
- 开启root
- 高级设置
- 属性设置
- 预设型号
- imei设置, 强制处于竖屏/横屏状态
- 保存设置
- 安装app
- 打开夜神应用中心,点击下载
- 拖拽安装, 下载apk包, 拉到模拟器里边
- adb安装:
- 打开夜神模拟器安装路径
- 找到并打开 adb.exe (会在终端启动)
- 在终端输入 devices -l (会看到已经连着的手机)
- adb.exe install douyin2.5.1.apk (抖音是我提前下载好的包)
Genymotion Andrioid 模拟器
- 运行系统 : windows, linux, mac
- 特点 : 相对夜神操作比较复杂
- 准备工作 : 开启cpu虚拟化
- 重启电脑
- 进入bios
- configuration : 开启虚拟化
- f10保存
- 重启电脑
- 下载:只免费1000分钟,垃圾,不用了
三款app抓包软件
- fiddler windows/linux 网页端/app端 一般难度 软件功能多
- mitmproxy windows/linux/mac 网页端/app端 一般难度 软件多
- packetCapter packetCapteure 安卓 app端 简单 功能少
fiddler
介绍
- fiddler是一个web调试代理平台, 可以监控和修改web数据流
- 支持 ie chrome safari firefox 等浏览器
- 可以再iphone ipad等设备进行连接
- 优点 :
- 查看所有应用的web
- 可以手动修改请求和相应
- 解密https数据流
- 缺点
- 只支持 http , https , ftp , websocket
- 无法解析超过2g的数据
使用
- 下载 https://www.telerik.com/fiddler
- 解压 到指定目录
- 在linux上使用fiddler需要mono环境,
- debian系统sudo apt-get install mono-complete
- 红帽子系统 yum install mono-complete
- 打开终端
- cd 安装目录
- mono Fiddler.exe
- 设置:
- tools -options-https
- 点解析https
- 想抓取浏览器的数据 选择from browser only
- 向抓取app的数据 选择from remote clients only
- connections
- 设置端口号,
- 点允许远程连接
- tools -options-https
mitmproxy抓包工具
就是用于mitm的proxy,
1.和正常的代理一样转发请求,保障服务端和客户端的通信
2. 拦截请求, 修改请求, 拦截返回,修改返回
3.可以载入自定义python脚本
安装环境:
1. 基于python
2. windows操作系统需要安装Microsoft Visual C++ v14.0以上
3. linux基于python安装即可 pip3 install mitmproxy
4. 查看是否安装成功
linux mitmproxy --version
windows mitmdump --version
启动:
linux
命令行输入 mitmproxy
在浏览器输入 mitm.it 下载证书
windows
命令行输入mitmdump -w test.txt (文件用来保存请求响应数据)
在浏览器输入 mitm.it下载证书
以火狐浏览器为例
请先给浏览器设置代理,127.0.0.1:8080 mitmproxy默认运行在8080端口
请在火狐浏览器地址栏输入about:config
在任意位置右键->添加布尔值->输入security.enterprise_roots.enabled,这样mitmproxy就可以抓取火狐浏览起的数据了
packet capter
下载: 在酷安上搜索packet capture , 下载 .apk的安装包
安装: 将安装包拖拽到模拟器中
使用: 打开,packet capture, 会发现两个绿色的三角形图标, 第一个是选择监听的app, 另一个是开启监听
开启监听后, 打开被监听的app,随便刷新一些数据, 就可以在capture中看到一个个被抓到的包, 打开这些包,可以查看请求头,请求体,响应头,响应体