android手機(jī)真機(jī)抓包

需要抓手機(jī)數(shù)據(jù)的包,東拼西湊找了些資料,寫下來記錄一下

手機(jī)必須ROOT,輸入su 能夠進(jìn)入$變成#就是已經(jīng)root

下載的tcpdump需要支持PIE,不然運(yùn)行的時候會報

error: only position independent executables (PIE) are supported.

這個問題折騰了好久,PIE這個安全機(jī)制從4.1引入,但是Android L之前的系統(tǒng)版本并不會去檢驗可執(zhí)行文件是否基于PIE編譯出的。因此不會報錯。但是Android L已經(jīng)開啟驗證,如果調(diào)用的可執(zhí)行文件不是基于PIE方式編譯的,則無法運(yùn)行。

別人修改好編譯選項的工具:github.com/zencodex/hack-android/raw/master/arm-bin/tcpdump-pie/tcpdump

方便查看文件存放的位置可以下一個ET文件管理工具查看

抓包的流程基本是一樣的

1.打開命令行

2. 將tcpdump程序copy至android手機(jī)(該命令前面那個目錄文件為本地地址,后面那個目錄為目的手機(jī)端地址)

3. 修改tcpdump的權(quán)限

4. 進(jìn)入root權(quán)限

在運(yùn)行su指令后,手機(jī)終端桌面會出現(xiàn)相應(yīng)提示信息以確認(rèn)您對root操作的認(rèn)可。

5. 運(yùn)行tcpdump,輸入以下命令啟動抓包。

6. 在手機(jī)端執(zhí)行相應(yīng)需要進(jìn)行抓包分析的操作,執(zhí)行完成后在命令提示符窗口執(zhí)行Ctrl+C中斷抓包進(jìn)程? 不知道是不是我電腦的問題我的中斷不了,直接拔數(shù)據(jù)線········

7. 將抓包結(jié)果復(fù)制至本地(前面那個目錄為手機(jī)端地址,后面那個目錄為本地地址)

8. 使用Wireshark等工具查看抓包文件capture.pcap

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容