用RVI方法,對iOS進行抓包

2021-07-16 22:00:51 字數 1464 閱讀 7141

該方法適用於ios 5.0以上裝置,需要mac並且安裝xcode。

1.將ios裝置通過usb連線到mac上;

2.通過itools等工具獲取ios裝置的udid;

3.開啟終端terminal,建立rvi:

#獲取當前的介面列表

$ ifconfig -l

lo0 gif0 stf0 en0 en1 en2 bridge0 p2p0 awdl0

#然後以裝置的udid執行工具

$ rvictl -s udid

starting device udid [succeeded] with inte***ce rvi0

#再次獲取介面列表,會看到有新的虛擬介面rvi0

$ ifconfig -l

lo0 gif0 stf0 en0 en1 en2 bridge0 p2p0 awdl0 rvi0

rvi0就是remote virtual inte***ce,意味著在mac上虛擬了乙個ios裝置介面rvi0。

1.執行tcpdump:

$ sudo tcpdump -i rvi0 -w dump.pcap
參量的意義:-i rvi0 選擇需要抓取的介面為rvi0(遠端虛擬介面) 

-w dump.pcap 設定儲存的檔名稱;

3.結束操作之後,在terminal上ctrl+c終止tcpdump;

4.這個時候可以刪除rvi:

$ rvictl -x udid
使用tcprewrite將tcpdump抓包後的資料轉換為視覺化抓包工具可以解析的資料 

1.通過homebrew安裝tcprewrite:

$ brew install tcpreplay
2.將原始資料報轉換為乙太網資料報 

tcprewrite重寫第二層乙太網層:

$

tcprewrite--

dlt=enet--

enet

-dmac=00:11:22:33:44:55--

enet

-smac=66:77:88:99:aa:bb--

infile=dump

.pcap--

outfile=dumpfilefinal

.pcap

或者tcprewrite重寫第四層tcp、udp層:

$

tcprewrite--

portmap=80:8080

,22:8022--

infile=dump

.pcap--

outfile=dumpfilefinal

.pcap

3.用視覺化抓包工具開啟dumpfilefinal.pcap檔案,比如charles。然後就可以進行包分析、檢視統計流量等等。

用WireShark進行網路抓包

第一步 安裝wireshark1.6.4的同時,依賴安裝了winpcap,winpcap是用於網路封包抓取的一套工具,可適用於32位的操作平台上解析網路封包。第二步 開啟wireshark開始抓包。然後我們開啟人人網 主頁。登陸操作,登陸後,停止抓包。第三步 在cmd中使用ipconfig 得到本機...

iOS上抓包方法

首先是抓包。很多人不知道在ios上如何抓包,導致問題定位只能在對端抓包,或者通過共享網路在mac或路由器上抓包。事實上,ios上抓包非常非常的方便。步驟一 在mac電腦上安裝wireshark,就像你在別的平台使用wireshark一樣。步驟二 將ios裝置連線mac電腦,開啟itunes,拷貝裝置...

使用Frida進行IOS的抓包

1 愛思一鍵越獄,越獄成功後有個cydia 2 安裝越獄了之後在cydia裡面安裝 frida 新增庫源,在對應源中安裝frida的包 3 裝完之後在自己電腦上裝frida tools,此處坑有點多,參考我的另一篇部落格 pip安裝frida tools報錯 ssl urlopen error解決辦...