Android:使用非根Android设备捕获HTTP请求
我有一个android应用程序,其中使用了第三方jar。 当应用程序运行时,Http请求从第三方jar发送到服务器。 我需要捕获从第三方jar发送的HTTP请求。我想知道是否有一种简单的方法可以通过非根设备实现 启动: 我试着下载“proxyDroid”,但它需要一部手机 我还尝试下载了“shark for root”和“shark reader”,这也需要根设备 我尝试了许多其他应用程序,它们可以捕获完整的请求,但它所需要的只是根设备 我需要一些fiddler/wireshark能为windows做的事情。一个网络数据包分析器,可以很容易地与android应用程序集成,该应用程序可以为请求对象提供所有的头字段 您可以在PC或MAC上安装一个HTTP代理/HTTP监视器/反向代理,使开发人员能够查看其计算机与Internet之间的所有HTTP和SSL/HTTPS通信 配置步骤:Android:使用非根Android设备捕获HTTP请求,android,http,http-headers,Android,Http,Http Headers,我有一个android应用程序,其中使用了第三方jar。 当应用程序运行时,Http请求从第三方jar发送到服务器。 我需要捕获从第三方jar发送的HTTP请求。我想知道是否有一种简单的方法可以通过非根设备实现 启动: 我试着下载“proxyDroid”,但它需要一部手机 我还尝试下载了“shark for root”和“shark reader”,这也需要根设备 我尝试了许多其他应用程序,它们可以捕获完整的请求,但它所需要的只是根设备 我需要一些fiddler/wireshark能为windo
- 让您的手机和PC或MAC在同一局域网内
- 启动您安装的端口(默认代理端口为8888)
- 设置手机的wifi配置:将代理的ip设置为PC或MAC的ip,代理的端口设置为8888
- 在手机中启动应用程序。并监视Charles上的http请求
是telerik软件的一个调试工具,它可以帮助您拦截从您的机器启动的每个请求。我刚刚安装了Drony。它不是共享软件,在Android 3.x或更高版本的手机上不需要root
它可以拦截和记录请求。您可以使用burp套件。请务必遵循以下程序 配置Burp代理侦听器 在Burp中,转到“代理”选项卡,然后是“选项”选项卡。在“代理侦听器”部分,单击“添加”按钮 在“绑定”选项卡的“绑定到端口:”框中,输入当前未使用的端口号,例如“8082”。然后选择“所有接口”选项,然后单击“确定” 将设备配置为使用代理 在Android设备中,进入“设置”菜单 如果您的设备尚未连接到正在使用的无线网络,请打开“Wi-Fi”按钮,然后点击“Wi-Fi”按钮以访问“Wi-Fi”菜单 在“Wi-Fi网络”表中,找到您的网络并点击它以打开连接菜单 点击“连接”。如果您已配置密码,请输入密码并继续 连接后,按住网络按钮打开关联菜单。点击“修改网络配置” 确保勾选了“显示高级选项”框 点击按钮将“代理设置”更改为“手动” 然后在“代理主机名”中输入运行Burp的计算机的IP。输入前面“代理侦听器”部分中配置的端口号,在本例中为“8082”。点击“保存” 测试配置 在Burp中,转到“代理拦截”选项卡,并确保拦截处于“打开”状态(如果按钮显示“拦截已关闭”,则单击该按钮以切换拦截状态) 在Android设备上打开浏览器并转到HTTP网页(在Android设备上安装Burp的CA证书后,您可以访问HTTPS网页。) 请求应该在Burp中被拦截。似乎比Drony(由同一个开发人员)更好:您可以 (但不必)方便地查看和分析电脑浏览器中的流量
也应该在模拟器中工作。有很多方法可以做到这一点,但其中之一是 小提琴配置
- 开源
- 内置python 3
- 可通过pip安装
我在这里写了完整的教程和屏幕截图:这是你的“android应用程序”吗?是的,我的android应用程序Hello@Venkatesh,你曾经成功地用非根安卓截获http请求吗?@Lala Nope。我无法用非根安卓设备实现这一点。本教程效果很好:不幸的是,它是一个共享软件。你可能想尝试使用burp套件来完成同样的工作。它非常有用owerful和free:有没有任何工具可以对web套接字流量进行同样的处理?我是指android本身。(我知道wireshark/fiddler适用于PC)android的目的是什么虽然此链接可以回答这个问题,但最好在此处包含答案的基本部分,并提供链接供参考。如果链接页面发生更改,则仅链接的答案可能会无效。这正是我要查找的,但我想要此应用程序的确切源代码,您能否发布android源代码的链接?@Smit.Satodia我不知道他们是否共享/发布了源代码,如果有人发现了,请放心