Burp Suite와 안드로이드 에뮬레이터 연결과 통신하기
2020. 1. 9. 20:50ㆍ2020/Android App Hacking
[1] Burp Suite 실행 후 모든 인터페이스로부터 수신을 받도록 설정한다.
[2] 다음과 같이 Responses옵션 하나도 체크해준다
[3] Nox안드로이드 가상 에뮬레이터를 사용하는데 해당 기기에 대한 인터넷 설정을 해준다.
마우스 왼쪽버튼을 꾹 누르면 다음과 같은 화면을 볼 수 있다.
Proxy서버(데스크탑)와 포트번호를 입력해 인터넷에 접속 할 때 패킷은 프록시 서버로 향하게된다.
[4] https패킷을 확인하기 위해서는 인증서를 다운받아야한다.
Burp Suite인증서를 사용한다. 아래 페이지의 우측상단 버튼을 클릭해서 인증서를 다운한다.
[5] 내부저장소에 인증서가 설치된다. der형식으로 설치가 되는데 해당 확장자를 Nox에서 인식하지 못한다. cer형식으로 인증서 복사
인증서 설치
Burp Suite에서 디바이스에서 사용하는 http뿐 아니라 https패킷들 또한 캡쳐할 수 있다.
'2020 > Android App Hacking' 카테고리의 다른 글
Santoku: Decompile an Application using apktool (0) | 2020.01.31 |
---|---|
Frida 사용법 (1) | 2020.01.28 |
칼리리눅스에서 안드로이드 리버싱 환경구성 (0) | 2020.01.22 |
안드로이드 취약점 진단 툴 ( Appie, Inspeckage ) (0) | 2020.01.09 |
안드로이드 앱 모의해킹 1. Nox, InsecureBank, drozer, python2.7.15설치 (0) | 2019.12.26 |