Burp Suite模拟器抓包全攻略
Burp Suite抓包模拟器APP+微信小程序详细教程
1.首先导出burp的CA证书
导出CA证书
选择Certificate in DER format
格式
然后保存到桌面
2.然后打开kali虚拟机,用虚拟机.0结尾的文件
导入1.der进kali里面
openssl x509 -inform DER -in 1.der -out bp.pem
openssl x509 -inform PEM -subject_hash_old -in bp.pem | head -1
cat bp.pem > 9a5ba575.0
然后依次执行上面三个命令
这样就生成了9a5ba575.0
的文件,然后传回物理机
3.模拟器配置
打开模拟器,我这里用的是逍遥模拟器,雷电和夜神我也用过,感觉还是逍遥更好用,自己想用什么模拟器网上也有相应教程
在设置中打开Root模式
和独立系统盘
,然后重启模拟器
进入设置连续点击版本号
进入开发者模式
进入开发者选项
打开USB调试
回到桌面进入模拟器的文件夹里
导入9a5ba575.0
文件
adb.exe connect 127.0.0.1:21503
adb root
adb remount
adb push 9a5ba575.0 /system/etc/security/cacerts/
然后在文件夹里打开cmd命令,执行上面四个命令
在模拟器的设置中找到信任的凭据,找到证书
4.设置代理
回到burp设置代理
打开模拟器设置代理
就可以看到抓到模拟器的包了,相要抓到APP和模拟器的包下载微信和APP直接打开就行
下面进行原理的深度解析:
深度解析:基于 Burp Suite 的模拟器 APP 与微信小程序漏洞挖掘实战指南
在移动应用与小程序安全测试领域,流量拦截与分析是漏洞挖掘的核心环节。Burp Suite 作为 Web 安全测试的瑞士军刀,其在移动端渗透测试中的应用同样不可或缺。本文将从原理到实战,系统讲解如何通过 Burp Suite 结合模拟器实现 APP 与微信小程序的流量捕获,并基于此开展深度漏洞挖掘,帮助安全从业者构建完整的移动端测试方法论。
一、底层原理:为什么需要证书与代理配置?
移动端应用(尤其是 HTTPS 加密传输的应用)的流量拦截本质上是 “中间人攻击(MITM)” 的合法应用。当客户端与服务器建立 HTTPS 连接时,Burp Suite 作为中间人需要完成两步关键操作:
- 向客户端出示由 Burp CA 签发的伪造证书
- 以客户端身份与真实服务器建立合法连接
这一过程的前提是客户端必须信任 Burp CA 证书,否则会触发证书校验错误导致连接失败。对于 Android 模拟器而言,系统将证书分为 “用户信任” 和 “系统信任” 两类:
- 用户信任证书:通过系统设置手动安装,适用于大多数普通应用
- 系统信任证书:位于
/system/etc/security/cacerts/
目录,适用于对证书安全性要求较高的应用(如金融类 APP、微信小程序等)
微信小程序的 HTTPS 请求通常强制校验系统级信任证书,因此必须将 Burp CA 导入系统信任区,这也是后续证书转换与推送步骤的核心原因。
二、环境准备与证书配置:从 Burp 到模拟器的全流程
2.1 Burp CA 证书导出与格式转换
Burp Suite 默认内置自签名 CA 证书,第一步需将其导出为 Android 系统可识别的格式:
-
启动 Burp Suite,通过
Proxy -> Options -> Import/export CA certificate
导出 DER 格式证书(扩展名为.der) -
证书格式转换(关键步骤):
Android 系统要求系统信任证书必须满足:
- 采用 PEM 格式编码
- 文件名为证书主题哈希值(_old 算法)+.0
通过 OpenSSL 工具完成转换:
# 将DER格式转换为PEM格式 openssl x509 -inform DER -in 1.der -out bp.pem # 计算主题哈希值(Android系统依赖的旧算法) openssl x509 -inform PEM -subject_hash_old -in bp.pem | head -1 # 生成系统信任证书文件(假设哈希值为9a5ba575) cat bp.pem > 9a5ba575.0
这里的哈希值计算是核心,Android 系统通过文件名哈希快速定位证书,若命名错误会导致证书无法被识别。
2.2 模拟器环境配置与证书推送
选择逍遥模拟器(推荐原因:Root 权限稳定、网络配置兼容性好),完成以下配置:
-
开启系统级权限:
- 进入模拟器设置,开启
Root模式
与独立系统盘
(确保系统分区可写入) - 连续点击
版本号
进入开发者模式,开启USB调试
(允许 adb 连接)
- 进入模拟器设置,开启
-
通过 adb 推送证书至系统信任区:
# 连接模拟器(逍遥模拟器默认端口21503) adb.exe connect 127.0.0.1:21503 # 获取Root权限 adb root # 重新挂载系统分区为可写 adb remount # 推送证书至系统信任目录 adb push 9a5ba575.0 /system/etc/security/cacerts/
验证:进入模拟器
设置 -> 安全 -> 信任的凭据 -> 系统
,确认 Burp CA 已存在。
2.3 代理配置:打通 Burp 与模拟器的流量通道
-
Burp Suite 代理设置:
在
Proxy -> Options
中配置代理监听地址为0.0.0.0:8080
(允许外部设备连接),确保防火墙放行该端口。 -
模拟器网络代理设置:
- 进入 WiFi 设置,长按当前连接的网络,选择 “修改网络”
- 手动设置代理为 Burp 所在主机的 IP(如物理机局域网 IP
192.168.1.69),端口
8080`
此时,模拟器中所有 HTTP/HTTPS 流量将通过 Burp Suite 转发,可在Proxy -> Intercept
中实时查看与修改。
三、漏洞挖掘实战:从流量分析到漏洞验证
抓包只是起点,真正的漏洞挖掘需要结合业务逻辑与安全测试方法论。以下是基于捕获流量的典型漏洞挖掘场景:
3.1 敏感信息泄露检测
APP 与小程序的请求 / 响应中常包含未脱敏的敏感数据,例如:
- 用户身份证号、手机号(明文传输或弱加密)
- 认证 Token、SessionID(未通过 HTTPS 传输)
- 后台接口路径、参数结构(暴露系统架构)
测试方法:
在 Burp 的Proxy History
中筛选包含敏感关键字的流量(如phone
、idcard
、token
),检查:
- 是否采用 HTTPS 传输(查看请求协议)
- 敏感字段是否加密(对比明文特征)
- 响应中是否包含过多用户信息(如用户列表、权限数据)
3.2 权限绕过与越权测试
移动应用常因服务端未严格校验用户权限导致越权漏洞,典型场景:
- 修改请求中的用户 ID(
user_id
)访问他人数据 - 替换角色标识(
role
)提升权限 - 跳过支付流程中的金额校验(
amount=0
)
测试方法:
- 拦截关键操作请求(如查看订单、修改个人信息)
- 在 Burp 的
Repeater
中修改用户标识参数(如将user_id=123
改为user_id=124
) - 发送修改后的请求,观察响应是否返回非授权数据
案例:某电商 APP 在 “我的订单” 接口中未校验user_id
,通过修改该参数可查看任意用户的订单详情。
3.3 输入验证与注入漏洞
移动端接口同样可能存在 SQL 注入、XSS 等注入类漏洞,尤其是:
- 搜索功能(
keyword
参数) - 数据筛选接口(
filter
、sort
参数) - 用户自定义内容提交(评论、昵称)
测试方法:
- 拦截含用户输入的请求,在
Intruder
中批量注入测试 payload(如 SQL 注入的' or 1=1#
) - 观察响应差异(如报错信息、返回数据量变化)
- 对疑似漏洞用
Repeater
精细化验证
注意:小程序的前端输入限制可被轻易绕过(直接修改请求参数),需重点测试。
3.4 业务逻辑漏洞挖掘
移动应用的业务逻辑漏洞往往更隐蔽,需结合完整业务流程分析:
- 登录 / 注册:验证码绕过、账号枚举、密码重置逻辑缺陷
- 交易流程:订单状态篡改、优惠券叠加滥用
- 数据同步:本地缓存与服务器数据不一致导致的逻辑绕过
测试方法:
- 录制完整业务流程的流量(如 “下单 - 支付 - 确认收货”)
- 在 Burp 中按顺序重放并修改关键步骤参数(如将支付状态
status=unpaid
改为status=paid
) - 验证是否跳过关键业务环节
四、进阶技巧与避坑指南
-
证书 Pinning 绕过:
部分 APP 采用证书固定(Certificate Pinning)技术,仅信任特定证书。此时需:
- 使用 Xposed 框架 + JustTrustMe 模块禁用证书校验
- 对 APP 进行逆向,修改证书校验逻辑后重打包
-
多端协同测试:
微信小程序的流量可能同时经过微信客户端与小程序本身,建议:
- 同时监控模拟器中微信与目标小程序的流量
- 对比不同版本小程序的接口差异(可能存在历史漏洞)
-
流量过滤与分析:
在 Burp 中通过
Target -> Scope
设置目标域名,过滤无关流量;使用Search
功能批量查找敏感关键字或漏洞特征。 -
自动化测试整合:
将 Burp 与漏洞扫描器(如 SQLMap)结合,通过
Copy to file
导出请求包,作为扫描器的输入:sqlmap -r request.txt --batch --level 3
五、总结
基于 Burp Suite 的模拟器抓包技术是移动端漏洞挖掘的基础,但其核心价值在于将流量分析与业务逻辑深度结合。从证书配置到漏洞验证,每一步都需要理解底层原理(如 Android 证书信任机制)与实际业务场景的关联。
对于安全从业者而言,需不断积累:
- 移动应用通信协议知识(HTTPS、WebSocket 等)
- 常见漏洞的特征识别能力(如越权响应的 JSON 结构)
- 逆向与动态调试技巧(应对证书 Pinning 等防护措施)
通过本文的方法论,可构建从环境搭建到漏洞挖掘的完整闭环,为 APP 与微信小程序的安全测试提供系统化指导。