Android手機(jī)抓包步驟
更新時(shí)間:2013年11月18日 16:18:30 作者:
這篇文章主要介紹了Android手機(jī)抓包步驟,在android網(wǎng)絡(luò)開(kāi)發(fā)中這個(gè)功能還是很有必要的,下面把抓包步驟分享給大家
android抓包準(zhǔn)備
1. Android手機(jī)需要先獲得root權(quán)限。一種是否獲得root權(quán)限的檢驗(yàn)方法:安裝并打開(kāi)終端模擬器(可通過(guò)安卓市場(chǎng)等渠道獲得)。在終端模擬器界面輸入su并回車(chē),若報(bào)錯(cuò)則說(shuō)明未root,若命令提示符從$變#則為rooted;
2. 如果Android手機(jī)尚未root,可通過(guò)superoneclick或其它方法進(jìn)行root處理(需要先安裝Microsoft .NET Framework)。Superoneclick刷root權(quán)限教程:(http://soft.shouji.com.cn/news/501.shtml)
3. 需要先獲得 Android SDK
4. 需要獲得tcpdump軟件,獲取地址(http://www.strazzere.com/android/tcpdump),注意是右鍵另存為
抓包步驟
1. 將Android手機(jī)與電腦USB相連,打開(kāi)windows命令提示符窗口
2. 將tcpdump程序copy至android手機(jī)(該命令前面那個(gè)目錄文件為本地地址,后面那個(gè)目錄為目的手機(jī)端地址)
C:\android-sdk-windows\platform-tools>adb push c:/tcpdump /data/local/tcpdump
3. 修改tcpdump的權(quán)限
C:\android-sdk-windows\platform-tools>adb shell
#chmod 777 /data/local/tcpdump
4. 進(jìn)入root權(quán)限
C:\android-sdk-windows\platform-tools>adb shell
$ su
在運(yùn)行su指令后,手機(jī)終端桌面會(huì)出現(xiàn)相應(yīng)提示信息以確認(rèn)您對(duì)root操作的認(rèn)可。
5. 運(yùn)行tcpdump,輸入以下命令啟動(dòng)抓包。
/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap
6. 在手機(jī)端執(zhí)行相應(yīng)需要進(jìn)行抓包分析的操作,執(zhí)行完成后在命令提示符窗口執(zhí)行Ctrl+C中斷抓包進(jìn)程
7. 將抓包結(jié)果復(fù)制至本地(前面那個(gè)目錄為手機(jī)端地址,后面那個(gè)目錄為本地地址)
C:\android-sdk-windows\platform-tools>adb pull /sdcard/capture.pcap c:/
8. 使用Wireshark等工具查看抓包文件capture.pcap
1. Android手機(jī)需要先獲得root權(quán)限。一種是否獲得root權(quán)限的檢驗(yàn)方法:安裝并打開(kāi)終端模擬器(可通過(guò)安卓市場(chǎng)等渠道獲得)。在終端模擬器界面輸入su并回車(chē),若報(bào)錯(cuò)則說(shuō)明未root,若命令提示符從$變#則為rooted;
2. 如果Android手機(jī)尚未root,可通過(guò)superoneclick或其它方法進(jìn)行root處理(需要先安裝Microsoft .NET Framework)。Superoneclick刷root權(quán)限教程:(http://soft.shouji.com.cn/news/501.shtml)
3. 需要先獲得 Android SDK
4. 需要獲得tcpdump軟件,獲取地址(http://www.strazzere.com/android/tcpdump),注意是右鍵另存為
抓包步驟
1. 將Android手機(jī)與電腦USB相連,打開(kāi)windows命令提示符窗口
2. 將tcpdump程序copy至android手機(jī)(該命令前面那個(gè)目錄文件為本地地址,后面那個(gè)目錄為目的手機(jī)端地址)
C:\android-sdk-windows\platform-tools>adb push c:/tcpdump /data/local/tcpdump
3. 修改tcpdump的權(quán)限
C:\android-sdk-windows\platform-tools>adb shell
#chmod 777 /data/local/tcpdump
4. 進(jìn)入root權(quán)限
C:\android-sdk-windows\platform-tools>adb shell
$ su
在運(yùn)行su指令后,手機(jī)終端桌面會(huì)出現(xiàn)相應(yīng)提示信息以確認(rèn)您對(duì)root操作的認(rèn)可。
5. 運(yùn)行tcpdump,輸入以下命令啟動(dòng)抓包。
/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap
6. 在手機(jī)端執(zhí)行相應(yīng)需要進(jìn)行抓包分析的操作,執(zhí)行完成后在命令提示符窗口執(zhí)行Ctrl+C中斷抓包進(jìn)程
7. 將抓包結(jié)果復(fù)制至本地(前面那個(gè)目錄為手機(jī)端地址,后面那個(gè)目錄為本地地址)
C:\android-sdk-windows\platform-tools>adb pull /sdcard/capture.pcap c:/
8. 使用Wireshark等工具查看抓包文件capture.pcap
相關(guān)文章
Android TextView Marquee的應(yīng)用實(shí)例詳解
這篇文章主要介紹了Android TextView Marquee的應(yīng)用實(shí)例詳解的相關(guān)資料,這里說(shuō)明使用方法及簡(jiǎn)單實(shí)例和注意實(shí)現(xiàn),需要的朋友可以參考下2017-08-08手機(jī)/移動(dòng)前端開(kāi)發(fā)需要注意的20個(gè)要點(diǎn)
本文主要介紹了手機(jī)/移動(dòng)前端開(kāi)發(fā)需要注意的20個(gè)要點(diǎn),具有很好的參考價(jià)值。下面跟著小編一起來(lái)看下吧2017-03-03Android 自定義View的構(gòu)造函數(shù)詳細(xì)介紹
這篇文章主要介紹了Android 自定義View的構(gòu)造函數(shù)詳細(xì)介紹的相關(guān)資料,這里對(duì)構(gòu)造函數(shù)進(jìn)行了對(duì)比按需使用,需要的朋友可以參考下2016-12-12Android 中TextView的使用imageview被壓縮問(wèn)題解決辦法
這篇文章主要介紹了Android 中TextView的使用imageview被壓縮問(wèn)題解決辦法的相關(guān)資料,需要的朋友可以參考下2017-04-04android Animation監(jiān)聽(tīng)器AnimationListener的使用方法)
AnimaitonListener的使用方法主要是在Animation上設(shè)置一個(gè)監(jiān)聽(tīng)器,下面通過(guò)一個(gè)實(shí)例說(shuō)明它的使用方法2013-11-11Android?studio實(shí)現(xiàn)動(dòng)態(tài)背景頁(yè)面
這篇文章主要為大家詳細(xì)介紹了Android?studio實(shí)現(xiàn)動(dòng)態(tài)背景頁(yè)面,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2022-04-04