将抓包证书推至安卓系统目录

el/2024/3/2 11:04:21

1、找到证书文件

windows目录: C:\Users\用户名.mitmproxy,并将mitmproxy-ca-cert.pem 复制一份重命名为:c8750f0d.0 。
在这里插入图片描述

2、传入手机系统目录并给予权限(root权限下

#1 推至sdcard目录
adb push c8750f0d.0 /sdcard#2 切换至证书目录并挂载系统目录为可写
cd /system
mount -o rw,remount /#3 移动证书到证书目录
mv /sdcard/c8750f0d.0 /system/etc/security/cacerts#4 修改证书权限
chmod 644 /system/etc/security/cacerts/c8750f0d.0

查看信任的凭证发现我们推送成功!!!
在这里插入图片描述


http://www.ngui.cc/el/3376918.html

相关文章

C++ HttpWebRequest发送POST请求,参数以json格式传递

string PostUrl "URL";JObject patientinfo new JObject();patientinfo["name"] "TOM";patientinfo["age"] 12;string sendData JsonConvert.SerializeObject(patientinfo);//eg: 发送Url需要的格式:sendData{"…

Python根据关键词在360、百度、bing搜索下载图片

DownloaderImage 项目地址:https://github.com/404SpiderMan/DownloadImage(求star) 1. 简介 输入一组关键词,指定所需图片个数,在常见搜索引擎中检索,记录图片url地址,并将图片保存在指定目录下。 百度…

PC微信获取朋友圈数据api接口

采用http通信方便调用 获取首页数据: http://10.222.6.70:6688/get?page-1翻页: http://10.222.6.70:6688/get?page13666459078131650946数据包括发布时间、username、wxid、点赞等数据 交流体验获取请联系 console.log("wx:spiderskill") 欢迎关注…

Frida与Frida-tools对应关系

查询网址:https://github.com/frida/frida/releases 在对应版本Frida中查找Frida-tools版本即可

Kali安装IDA Pro

┌──(root)-[~/Desktop/IDA_Pro_v6.4] └─# ldd idaq64 linux-gate.so.1 (0xf7f2b000)libida64.so > /root/Desktop/IDA_Pro_v6.4/./libida64.so (0xf7c68000)libQtXml.so.4 > /root/Desktop/IDA_Pro_v6.4/./libQtXml.so.4 (0xf7c11000)libQtGui.so.4 > /root/Desk…

IDA7.5安卓10动态调试

一、调式环境 1、IDA Pro 7.5 2、Pixel 2 XL 安卓10 二、环境准备 找到 IDA目录下的文件夹dbgsrv中的android_server,然后推到手机 /data/local/tmp目录 PS D:\IDA\dbgsrv> adb push .\android_server /data/local/tmp .\android_server: 1 file pushed, 0…

Android root环境下设置全局可调试(ro.debuggable = 1)

1、Magisk安装MagiskHide Props Config 2、adb shell执行命令 PS C:\Users\Admin\Desktop\apkHome> adb shell taimen:/ $ su 切换至root模式 taimen:/ # magisk resetprop ro.debuggable 1 修改为全局可调式 taimen:/ # stop;start; 重启这样手机就设置成全局调试了

xpath 骚操作清单

一、xpath不匹配含有指定子节点或属性的节点 1. 不匹配含有指定子节点的节点 如,不匹配子节点含有 ‘i’ 节点的 ‘p’ 节点 xpath(//p[not(i)])2. 不匹配含有指定属性的节点 如,不匹配子节点含有 ‘class’ 属性的 ‘p’ 节点 xpath(//p[not(class…

实战分析自毁程序Crackme IDA动态调试

一、目标 Crackme:https://github.com/404nofoundx/Cloud/blob/main/AliCrackme.zip 二、查看java代码 二话不说上jadx,通过AndroidManifest.xml文件确定入口。 三、IDA静态分析 四、IDA动态分析 打上断点 还没等到断点的时候,程序就崩溃…

安卓逆向:Crakeme01实战分析 IDA动态静态分析

一、APK下载 Crakeme01:https://github.com/404nofoundx/Cloud/blob/main/Crakeme01.apk 二、jadx分析java代码 根据AndroidManifest.xml找到程序入口 第一眼看到的System.loadLibrary(),就知道有NDK开发SO了,首先判断输入是否是空,非空的…