使用charles對手機app進行抓包分析(窺探app和服務端互動API)
簡要介紹
為了學習一些優秀的app,看他們是如何和服務端進行互動的,介面是如何涉及的.但因現在介面都是https的,導致抓包時無法看到具體資訊.那該怎麼辦呢? 答案是用charles或fiddler.(本文用的是charles.)
配套工具
裝置: 安卓模擬器或手機(系統版本:安卓6.0,用高的版本會有問題.本文是基於模擬器測試的.)
抓包工具: charles
操作步驟
- 下載並安裝charles
啟動後,預設在8888埠監聽.可以在下面介面中修改.
-
模擬器配置代理(proxy)
先查詢出執行charles的機器地址,在模擬器中配置代理地址(即使模擬器執行在本機上,也不能配置為localhost或127.0.0.1,必須配置ip地址)
- 重啟模擬器
- 模擬器瀏覽器訪問:http://chls.pro/ssl下載並安裝證書
-
在模擬器上使用待窺探的app,在charles上可以看到請求.
右鍵點選請求,選擇“Enable SSL Proxying”
-
再次在app裡發起請求,就可以看到https接口裡所有的api互動和詳細請求、返回引數了.
PS: charles是收費的,也可以用fildder
附錄
參考資料:
https://blog.csdn.net/mxw2552261/article/details/78645118
https://blog.csdn.net/zhangmiaoping23/article/details/80402954安卓開發技術分享: https://www.jianshu.com/p/442339952f26
更多技術總結好文,請關注:「程式園中猿」
