Comments 14
Фраза "только броузером" наводит на мысль, что неброузерные коннекты пройдут мимо нашего сниффера. Я прав?
Верно, это действительно так. И по этой причине необходимы все дальнейшие манипуляции с прописыванием системного прокси либо с модификацией апк-файла приложения.
Не могу сказать с полной уверенностью, но скорее нет. Сокет перехватывать не пробовал, но grpc по схожей схеме (патченый apk и прокси через fiddler) сниффил вполне успешно
Вместо плясок с прокси можно на точке доступа заворачивать весь трафик от устройства на прозрачную проксю из Burp. Количество пойманных запросов возрастает многократно
Оба способа так себе. Самые интересные приложения игнорируют системные сертификаты, и детектят "странные" устройства (например сам факт запущености на x86 или отсутвия правильного gps или датчиков типа акселерометра) и вообще не работают на эмуляторах (или делают вид что как бы работают, но сливают на сервер всё до чего могут дотянуться, в итоге любая попытка транзакции с такого приложения - полюбому считается фродовой). Так что рассказали бы лучше как это делают немного более продвинутые пользователи: magisk+lsposed+модули для ssl unpin (коих целая куча).
По второму способу не очень понятно, он работает везде, или только на эмуляторе Genymotion?
Я поднимал mitmproxy и заворачивал на него траффик через wireguard. На телефоне нужно было подключиться к VPN и весь трафик идет туда. Но методы добавления сертификата помогут.
Настраиваем Android-девайс для анализа трафика приложений