Eu tenho um aplicativo Android que usa um jar de terceiros nele. A solicitação Http é enviada de jar de terceiros para o servidor quando o aplicativo está em execução. Preciso capturar a solicitação HTTP enviada de jar de terceiros. Gostaria de saber se existe uma maneira fácil de implementar com dispositivo não rooteado
Para iniciar: tentei baixar "proxyDroid", mas precisa de um telefone com root. Também tentei baixar "shark for root" com "shark reader", que também precisa de um dispositivo com root. Tentei muitos outros aplicativos que poderiam capturar a solicitação completa, mas tudo o que precisa é dispositivo enraizado
Preciso de algo que fiddler / Wirehark possa fazer pelo Windows. Um analisador de pacotes de rede que pode ser facilmente integrado ao aplicativo Android que pode fornecer um objeto de solicitação com todos os campos de cabeçalho nele.
fonte
Respostas:
Você pode instalar Charles - um proxy HTTP / monitor HTTP / Proxy reverso que permite ao desenvolvedor visualizar todo o tráfego HTTP e SSL / HTTPS entre sua máquina e a Internet - em seu PC ou MAC.
Etapas de configuração:
fonte
Acabei de instalar o Drony, não é shareware e não requer root no celular com Android 3.x ou superior
https://play.google.com/store/apps/details?id=org.sandroproxy.drony
Ele intercepta as solicitações e são mostradas em um LOG
fonte
Há muitas maneiras de fazer isso, mas uma delas é violinista
Configuração Fiddler
Configuração Android
Agora você pode ver o registro completo do seu dispositivo no Fiddler
Além disso, você pode encontrar uma instrução completa aqui
fonte
Você pode usar o fiddler como webdebugger http://www.telerik.com/fiddler/web-debugging
Fiddler é uma ferramenta de depuração do software telerik, que ajuda a interceptar todas as solicitações iniciadas em sua máquina.
fonte
É 2020 agora, para a solução mais recente, você pode usar o Burp Suite para farejar o tráfego https sem fazer o root em seu dispositivo Android.
Passos:
Instale Burp Suite
Habilitar Proxy
Importe a certificação em seu telefone Android
Altere sua configuração de Wifi para ouvir proxy
Lucro!
Eu escrevi o tutorial completo e a captura de tela sobre como fazer isso aqui: https://www.yodiw.com/monitor-android-network-traffic-with-burp/
fonte
você pode usar o pacote de arroto. siga o procedimento abaixo.
Configurar o ouvinte Burp Proxy
No Burp, vá para a guia “Proxy” e depois para a guia “Opções”. Na seção “Ouvintes de proxy”, clique no botão “Adicionar”.
Na guia "Vinculação", na caixa “Vincular à porta:”, digite um número de porta que não esteja em uso atualmente, por exemplo, “8082”. Em seguida, selecione a opção “Todas as interfaces” e clique em "OK".
Configure o seu dispositivo para usar o proxy
Em seu dispositivo Android, vá para o menu “Configurações”.
Se o seu dispositivo ainda não estiver conectado à rede sem fio que você está usando, ative o botão "Wi-Fi" e toque no botão "Wi-Fi" para acessar o menu "Wi-Fi".
Na tabela "Redes Wi-Fi", encontre sua rede e toque nela para abrir o menu de conexão.
Toque em "Conectar". Se você configurou uma senha, digite-a e continue.
Assim que estiver conectado, mantenha pressionado o botão de rede para abrir o menu de contexto. Toque em “Modificar configuração de rede”.
Certifique-se de que a caixa “Mostrar opções avançadas” esteja marcada.
Altere as “Configurações de proxy” para “Manual” tocando no botão.
Em seguida, insira o IP do computador executando o Burp no “Nome do host proxy”. Insira o número da porta configurada na seção “Ouvintes Proxy” anteriormente, neste exemplo “8082” .Toque em "Salvar".
Teste a configuração
No Burp, vá para a guia "Interceptação de proxy" e verifique se a interceptação está "ativada" (se o botão disser "Interceptação desativada", clique nele para alternar o status de interceptação).
Abra o navegador em seu dispositivo Android e vá para uma página da web HTTP (você pode visitar uma página da web HTTPS quando tiver instalado o certificado CA do Burp em seu dispositivo Android.)
A solicitação deve ser interceptada no Burp.
fonte
SandroProxy parece ser melhor que Drony (do mesmo desenvolvedor): você pode (mas não precisa) visualizar e analisar convenientemente o tráfego no navegador do seu PC.
Deve funcionar em emuladores também.
fonte
Defina um https://mitmproxy.org/ como proxy na mesma LAN
fonte