Saya memiliki aplikasi android yang menggunakan jar pihak ketiga di dalamnya. Permintaan http dikirim dari jar pihak ketiga ke server saat aplikasi sedang berjalan. Saya perlu menangkap Permintaan HTTP yang dikirim dari jar pihak ketiga. Saya ingin tahu apakah ada cara mudah untuk menerapkan dengan perangkat yang tidak di-rooting
Untuk memulai: Saya mencoba mengunduh "proxyDroid" tetapi memerlukan ponsel yang telah di-root. Saya juga mencoba mengunduh "hiu untuk root" dengan "pembaca hiu" yang juga memerlukan perangkat yang di-root. Saya mencoba banyak aplikasi lain yang dapat menangkap permintaan lengkap tetapi semua yang dibutuhkan adalah perangkat yang di-rooting
Saya butuh sesuatu yang bisa dilakukan fiddler / wireshark untuk windows. Penganalisis paket jaringan yang dapat dengan mudah diintegrasikan dengan aplikasi android yang dapat memberikan objek permintaan dengan semua kolom header di dalamnya.
sumber
Jawaban:
Anda dapat menginstal Charles - proxy HTTP / monitor HTTP / Proxy Terbalik yang memungkinkan pengembang untuk melihat semua lalu lintas HTTP dan SSL / HTTPS antara mesin mereka dan Internet - di PC atau MAC Anda.
Langkah konfigurasi:
sumber
Saya baru saja menginstal Drony, bukan shareware dan tidak memerlukan root pada ponsel Android 3.x atau lebih tinggi
https://play.google.com/store/apps/details?id=org.sandroproxy.drony
Ini memotong permintaan dan ditampilkan di LOG
sumber
Ada banyak cara untuk melakukan itu tetapi salah satunya adalah fiddler
Konfigurasi Fiddler
Konfigurasi Android
Sekarang Anda dapat melihat log lengkap dari perangkat Anda di fiddler
Anda juga dapat menemukan instruksi lengkap di sini
sumber
Anda dapat menggunakan fiddler sebagai webdebugger http://www.telerik.com/fiddler/web-debugging
Fiddler adalah alat debugging dari perangkat lunak telerik, yang membantu Anda mencegat setiap permintaan yang dimulai dari mesin Anda.
sumber
Sekarang tahun 2020, untuk solusi terbaru, Anda dapat menggunakan Burp Suite untuk mengendus lalu lintas https tanpa me-rooting perangkat Android Anda.
Langkah:
Pasang Burp Suite
Aktifkan Proxy
Impor sertifikasi di ponsel Android Anda
Ubah konfigurasi Wifi Anda untuk mendengarkan proxy
Keuntungan!
Saya menulis tutorial lengkap dan tangkapan layar tentang cara melakukannya di sini: https://www.yodiw.com/monitor-android-network-traffic-with-burp/
sumber
Anda bisa menggunakan burp-suite. ikuti prosedur di bawah ini.
Konfigurasikan pendengar Burp Proxy
Di Burp, pergi ke tab "Proxy" dan kemudian tab "Options". Di bagian "Proxy Listeners", klik tombol "Add".
Di tab "Binding", di kotak "Bind to port:", masukkan nomor port yang saat ini tidak digunakan, misalnya "8082". Kemudian pilih opsi "Semua antarmuka", dan klik "OK".
Konfigurasi perangkat Anda untuk menggunakan proxy
Di perangkat Android Anda, buka menu "Pengaturan".
Jika perangkat Anda belum terhubung ke jaringan nirkabel yang Anda gunakan, aktifkan tombol "Wi-Fi", dan ketuk tombol "Wi-Fi" untuk mengakses menu "Wi-Fi".
Di tabel "Jaringan Wi-Fi", temukan jaringan Anda dan ketuk untuk membuka menu koneksi.
Ketuk "Hubungkan". Jika Anda telah mengonfigurasi kata sandi, masukkan dan lanjutkan.
Setelah Anda terhubung, tahan tombol jaringan untuk membuka menu konteks. Ketuk "Ubah konfigurasi jaringan".
Pastikan kotak "Tampilkan opsi lanjutan" dicentang.
Ubah "setelan Proxy" menjadi "Manual" dengan mengetuk tombol.
Kemudian masukkan IP komputer yang menjalankan Burp ke dalam "Proxy hostname". Masukkan nomor port yang dikonfigurasi di bagian "Proxy Listeners" sebelumnya, dalam contoh ini "8082". Ketuk "Simpan".
Uji konfigurasi
Di Burp, buka tab "Proxy Intercept", dan pastikan intersepsi "aktif" (jika tombol bertuliskan "Intercept tidak aktif", klik untuk mengubah status intersepsi).
Buka browser di perangkat Android Anda dan buka halaman web HTTP (Anda dapat mengunjungi halaman web HTTPS setelah menginstal Sertifikat CA Burp di perangkat Android Anda.)
Permintaan tersebut harus dicegat di Burp.
sumber
SandroProxy tampaknya lebih baik daripada Drony (oleh pengembang yang sama): Anda dapat (tetapi tidak harus) dengan mudah melihat dan menganalisis lalu lintas di browser PC Anda.
Harus bekerja di emulator juga.
sumber
Setel https://mitmproxy.org/ sebagai proxy di LAN yang sama
sumber