產卵模式,直接搶包
Python r0capture.py -U -f包名稱
附加模式,將包的內容保存為pcap格式文件。
Python r0capture.py -U包名-p文件名。pcap
建議使用Attach模式,從感興趣的地方抓取包,並保存為pcap文件,以便隨後使用Wireshark進行分析。
導入腳本項目
導入到Pycharm項目
請點擊輸入圖片說明。
安裝項目所需的包。
pip安裝win_inet_pton
pip安裝hexdump
pip安裝loguru
請點擊輸入圖片說明。
在打開的命令行中以兩種方式中的任何壹種方式獲取包。建議使用Attach模式從感興趣的地方抓取包,保存為pcap文件。
開始拿包
獲取應用程序包名稱
1.adb shell am監視器
2.啟動需要獲得包名的應用程序。
3.該窗口將打印出當前應用的包的名稱。
請點擊輸入圖片說明。
向應用程序添加讀取存儲空間的權限。
啟動Frida-服務器
亞洲開發銀行
蘇聯(USSR的縮寫)
cd /data/local/tmp/
。/Frida-服務器和服務器。
ps | grep frida
請點擊輸入圖片說明。
產卵模式,直接搶包
請點擊輸入圖片說明。
附加模式,將包的內容保存為pcap格式文件。
先打開需要抓取包的應用,然後在命令行輸入。
python r0 capture . py-U com . dianping . v 1-p 123 . pcap
請點擊輸入圖片說明。
Ctrl+C結束。如果數據量很大,需要等待壹段時間才能完全關閉。
分析數據