J'ai une application Android qui utilise un pot tiers. La requête HTTP est envoyée du fichier jar tiers au serveur lorsque l'application est en cours d'exécution. J'ai besoin de capturer la requête HTTP envoyée par un fichier jar tiers. Je me demande s'il existe un moyen facile de mettre en œuvre avec un appareil non rooté
Pour démarrer: j'ai essayé de télécharger "proxyDroid" mais il faut un téléphone rooté J'ai également essayé de télécharger "shark for root" avec "shark reader" qui nécessite également un périphérique rooté J'ai essayé de nombreuses autres applications qui pourraient capturer la demande complète mais tout ce dont il a besoin est un appareil enraciné
J'ai besoin de quelque chose de ce que Fiddler / Wireshark peut faire pour Windows. Un analyseur de paquets réseau qui pourrait être facilement intégré à une application Android qui pourrait donner un objet de requête avec tous les champs d'en-tête.
la source
Réponses:
Vous pouvez installer Charles - un proxy HTTP / moniteur HTTP / proxy inverse qui permet à un développeur de visualiser tout le trafic HTTP et SSL / HTTPS entre sa machine et Internet - sur votre PC ou MAC.
Étapes de configuration:
la source
Je viens d'installer Drony, ce n'est pas un shareware et il ne nécessite pas de root sur un téléphone portable avec Android 3.x ou supérieur
https://play.google.com/store/apps/details?id=org.sandroproxy.drony
Il intercepte les requêtes et est affiché sur un LOG
la source
Il y a plusieurs façons de le faire, mais l'une d'entre elles est le violoniste
Configuration de Fiddler
Configuration Android
Vous pouvez maintenant voir le journal complet de votre appareil dans Fiddler
Vous pouvez également trouver une instruction complète ici
la source
Vous pouvez utiliser Fiddler comme webdebugger http://www.telerik.com/fiddler/web-debugging
Fiddler est un outil de débogage du logiciel telerik, qui vous aide à intercepter chaque requête lancée depuis votre machine.
la source
Nous sommes en 2020 maintenant, pour la dernière solution, vous pouvez utiliser Burp Suite pour renifler le trafic https sans rooter votre appareil Android.
Pas:
Installez Burp Suite
Activer le proxy
Importez la certification dans votre téléphone Android
Changez votre configuration Wifi pour écouter le proxy
Profit!
J'ai écrit le tutoriel complet et la capture d'écran sur la façon de le faire ici: https://www.yodiw.com/monitor-android-network-traffic-with-burp/
la source
vous pouvez utiliser burp-suite. suivez la procédure ci-dessous.
Configurer l'écouteur Burp Proxy
Dans Burp, allez dans l'onglet «Proxy» puis l'onglet «Options». Dans la section «Proxy Listeners», cliquez sur le bouton «Add».
Dans l'onglet "Liaison", dans la case "Lier au port:", saisissez un numéro de port qui n'est pas actuellement utilisé, par exemple "8082". Sélectionnez ensuite l'option "Toutes les interfaces" et cliquez sur "OK".
Configurez votre appareil pour utiliser le proxy
Sur votre appareil Android, accédez au menu "Paramètres".
Si votre appareil n'est pas déjà connecté au réseau sans fil que vous utilisez, activez le bouton «Wi-Fi» et appuyez sur le bouton «Wi-Fi» pour accéder au menu «Wi-Fi».
Dans le tableau "Réseaux Wi-Fi", recherchez votre réseau et appuyez dessus pour afficher le menu de connexion.
Appuyez sur «Se connecter». Si vous avez configuré un mot de passe, saisissez-le et continuez.
Une fois que vous êtes connecté, maintenez le bouton réseau enfoncé pour afficher le menu contextuel. Appuyez sur «Modifier la configuration du réseau».
Assurez-vous que la case «Afficher les options avancées» est cochée.
Changez les «Paramètres proxy» en «Manuel» en appuyant sur le bouton.
Entrez ensuite l'adresse IP de l'ordinateur exécutant Burp dans le «Proxy hostname». Entrez le numéro de port configuré dans la section «Proxy Listeners» précédemment, dans cet exemple «8082». Appuyez sur «Save».
Tester la configuration
Dans Burp, allez dans l'onglet "Proxy Intercept", et assurez-vous que l'interception est "on" (si le bouton dit "Intercept is off" puis cliquez dessus pour basculer le statut d'interception).
Ouvrez le navigateur sur votre appareil Android et accédez à une page Web HTTP (vous pouvez visiter une page Web HTTPS lorsque vous avez installé le certificat CA de Burp sur votre appareil Android.)
La requête doit être interceptée dans Burp.
la source
SandroProxy semble être meilleur que Drony (du même développeur): vous pouvez (mais vous n'êtes pas obligé) de visualiser et d'analyser facilement le trafic dans le navigateur de votre PC.
Devrait également fonctionner dans les émulateurs.
la source
Définissez un https://mitmproxy.org/ comme proxy sur un même LAN
la source