android-exploitme(四):参数篡改
16lz
2021-01-22
今天我们来测试请求中参数的篡改,这个在web安全测试中是常用的,拦截请求包,修改参数,提交
1. 首先我们需要启动模拟器,并使用本机的代理(加上参数-partition-size的目的是为了可以往android的/system中拷贝数据,要不然会提示“out of memory”错误)。
如果是linux需要加上sudo,emulator需要制定路径。
2. 设置charles,代理端口改为8008(charles破解:http://www.52pojie.cn/thread-218687-1-1.html)
3. 执行exploitme的server端,ssl,端口8443
4. 打开android中的emm软件,设置bank service address为本机的ip,并已经勾选“https enabled”
5. 在emm is locked界面中输入密码解锁,进入软件首页。
如果报错,“could not connect to server”,有可能是你没有设置android信任代理软件charles的证书。
为了完成向android中加入信任证书动作,我们先看看系统用的什么格式来保存证书。
a. 如果下面这样的证书保存在cacerts的文件夹里
root@android:/ # ll /system/etc/security drwxr-xr-x root root 2013-02-13 15:22 cacerts -rw-r--r-- root root 1125 2013-02-13 15:20 otacerts.zip
更多相关文章
- 如何在函数中将两个参数从1个类传递给另一个?
- Android的startActivityForResult()与onActivityResult()与setRe
- Android开发入门之为应用添加多个Activity与参数传递
- java socket参数详解:TcpNoDelay
- 在spring 中如何注入map,set,list,property等参数
- 如何将动态参数传递给jquery函数
- 使用字符串参数调用AndroidJni静态方法。
- Java开发水吧点饮品系统(顶层父类对象做接口参数)
- java返回值是list的时候获取list的参数类型