使用charles对手机app进行抓包分析(窥探app和服务端交互API)

使用charles对手机app进行抓包分析(窥探app和服务端交互API)

简要介绍

为了学习一些优秀的app,看他们是如何和服务端进行交互的,接口是如何涉及的.但因现在接口都是https的,导致抓包时无法看到具体信息.那该怎么办呢? 答案是用charles或fiddler.(本文用的是charles.)

配套工具

设备: 安卓模拟器或手机(系统版本:安卓6.0,用高的版本会有问题.本文是基于模拟器测试的.)
抓包工具: charles

操作步骤

  1. 下载并安装charles
    启动后,默认在8888端口监听.可以在下面界面中修改.
    使用charles对手机app进行抓包分析(窥探app和服务端交互API)
    使用charles对手机app进行抓包分析(窥探app和服务端交互API)
  2. 模拟器配置代理(proxy)
    先查询出运行charles的机器地址,在模拟器中配置代理地址(即使模拟器运行在本机上,也不能配置为localhost或127.0.0.1,必须配置ip地址)
    使用charles对手机app进行抓包分析(窥探app和服务端交互API)
  3. 重启模拟器
  4. 模拟器浏览器访问: http://chls.pro/ssl下载并安装证书
  5. 在模拟器上使用待窥探的app,在charles上可以看到请求.
    右键点击请求,选择“Enable SSL Proxying”
    使用charles对手机app进行抓包分析(窥探app和服务端交互API)
  6. 再次在app里发起请求,就可以看到https接口里所有的api交互和详细请求、返回参数了.
    使用charles对手机app进行抓包分析(窥探app和服务端交互API)

PS: charles是收费的,也可以用fildder

附录

参考资料:
https://blog.csdn.net/mxw2552261/article/details/78645118
https://blog.csdn.net/zhangmiaoping23/article/details/80402954

安卓开发技术分享: https://blog.csdn.net/yinxing2008/article/details/84555061
点击关注专栏,查看最新技术分享
更多技术总结好文,请关注:「程序园中猿」
使用charles对手机app进行抓包分析(窥探app和服务端交互API)
使用charles对手机app进行抓包分析(窥探app和服务端交互API)
使用charles对手机app进行抓包分析(窥探app和服务端交互API)
使用charles对手机app进行抓包分析(窥探app和服务端交互API)