2020年2月20日 星期四

Fiddler on Android

在滲透Android平台上的APP,不僅會逆向分析Client端的APP,也會利用Fiddler來監控APP傳送HTTPS的訊息,並且分析它與Server的通訊協定,這樣才能試著攻擊Server是否有其它的弱點。

一、設置Fiddler

Fiddler安裝方法之前有介紹過,HTTPS的攔劫設置都一模一樣,其中要讓Android能連到Fiddler還需要設置遠端連線,點選Options->Connections,勾選Allow remote computers to connect,這邊還需要留意它的監聽Port號8888(Fiddler預設Port),在設置完Fiddler後,需要重新啟動Fiddler,不然Android可能會連不上Fiddler。



二、Android端設置Proxy

在Fiddler安裝的本機上,查看本機端的IP。



在Android端,點選 … -> Settings -> Proxy,然後將Use Android Studio HTTP proxy settings的勾勾點選掉,並且點選Manual proxy configuration,再設置Host name為Fiddler端的IP和Port (192.168.30.132:8888)。



另外,如果模擬器或實體機器是透過WIFI模式的話,可以直接修改WIFI的設定。

在WiredSSID欄位長按它。



點選進階選項,設置Proxy的IP (192.168.30.132)和Port (8888)。



三、安裝憑證(Certificate)

在Android的瀏覽器連線到192.168.30.132:8888,然後再點選FiddlerRoot certificate來安裝Fiddler的憑證。



四、攔劫Android HTTPS

按部就班的設置完後,在Fiddler的流量介面上就能觀察到Android的流量。