小米抓包教程第一次研究这个抓包时,在网上找到的各种教程感觉很麻烦,实际操作过后发现并没有 想象中的困难,主要是必备的工具准备好了,就轻松多了,毕竟工具只需要安装一次所以 说:工欲善其事,必先利其器以下必备工具:1. 拥有ROOT权限的小米一部2. USB 数据线一条3.电脑一台4. 小米驱动包,官方下载地址: 安卓 SDK 包,官方下载地址: Wireshark 封包分析工具,官方下载地址:http://www.wireshark.orq/download.html7. Tcpdump 抓包工具,下载地址: 许多驱动安装向导,直接全部点“取消”无视掉把小米的通知栏拉下来后会看见''已连接USB”右边有''看照片〃和''传文件〃,选到''传 文件”这个模式就好运行驱动安装包,各种下一步,你懂的驱动安装完后,在''我的电脑”里会多出一个设备“MI 2”或者“MI 1”神马的,点开后能查看 里面的文件就表示驱动安装成功如果不成功,请到小米官网去骚扰一下他们的客服, 让他们帮你搞定二、 SDK包安装其实这个不需要安装,下载下来的是一个几百兆的压缩包,我们只需要用到其中一个 30M左右的东西打开压缩包后,把SDK目录下的platform-tools文件夹复制到C盘(什么 盘都可以,为了方便解说,我就放在了 C盘)。
三、 Wireshark 安装运行安装包后,各种下一步,你懂的 其实这个工具不是必备的,只是用来分析抓到的包,如果你有其他更好用的工具就最好 不过了四、 tcpdump 安装1. 复制文件 把下载下来的 tcpdump 复制到 /data/local/ 目录下复制的方法有很多种,你可 以用自己的方法,也可以按照我的方法先把tcpdump复制到c盘,在电脑上点击'开始〃-“运行”-'、CMD〃,在打开的命令提示符 里输入“cd c:\platform-tools"切换到该目录下c:\platform-tools",这个目录就是前面SDK 包的安装目录然后输入“adb root”然后会提示申请ROOT权限,一直点允许就行了点完之后, 命令提示符里会出现“adbd is already runningas root"字眼就表示已经获得ROOT权限(关于 如何获得 ROOT 权限,本教程里不做说明,请自行解决,或者刷成小米开发版系统)没有提示什么错误,就表示0K如果提示 “devices not found” 表示没有找到,原因可能是没连接电脑或者驱 动没安装好输入命令“adb push c:\tcpdump /data/local/tcpdump"把 tcpdump 复制到相应目 录里。
2. 修改权限继续在命令提示符里输入“adb shell",开始连接给tcpdump修改成最高使用权 限,在命令提示符里输入"chmod 777 /data/local/tcpdump"至此,TCPDUMP的安装便已经完成了如果不成功,仔细按照我上面的方法多试几次 如下图:以上一、二、三、四步骤只需要完成一次就好五、开始抓包1.在电脑上点击“开始”-'' 运行”-'、CMD〃,在打开的命令提示符里输入“cd c:\platform-tools"切换到该目录下2. 输入“adb root”,申请ROOT权限3. 输入“adb shell”,开始连接如果前面已经进行过步骤 2,只要没断开过连接,后续抓包都无需重复 )4. 输入“/data/local/tcpdump -p -vv -s 0 - w /sdcard/capture.pcap"正式开始抓包,其中 “/sdcard/capture.pcap"为抓到的封包的保存位置,文件名是可以自定义的,自己慢慢理解5. 开始抓包后,"Got"后面的数字就是已经抓到的封包数量,可以随时按Ctrl+C结束抓 包如下图:六、保存封包前面抓完包后,直接输入'adb pull /sdcaQcapture.pcap c:\capture.pcap",把封包保存 到电脑的C盘里,文件名是可以自定义的,自己慢慢理解。
如下图:七、分析封包前面已经安装了 Wireshark,在C盘里找到“capture.pcap”直接双击打开就行了如下图:File Edit View Go Capture Analyze Statistics Telepho ny Tools Internals HelpH斜必缓參丨臼豹哭◎昼丨头必乡曲裕曇丨画Qll Q Q殴巳IFilter: Expression...Jo.TimeSourceDesti natio nProtocolLength Info10.000000192.168.1.101202.96.128.166DNS84 Standard query20.012575202.96.128.166192.168.1.101DNS100 standard query30.272486192.168.1.101119.147.224.141TCP74 60028 > http [40.287930119.147.224.141192.168.1.101TCP78 http > 60028 [50.288204192.168.1.101119.147.224.141TCP66 60028 > http [60.565085192.168.1.101119.147.224.141TCP74 60029 > http [70.579491119.147.224.141192.168.1.101TCP78 http > 60029 [80.579765192.168.1.101119.147.224.141TCP66 60029 > http [90.792523192.168.1.101202.96.128.166DNS72 Standard query100.808943202.9&12&166192.168.1.101DNS179 Standard query110.811110192.168.1.10158.215.137.47TCP74 43360 > http [120.827957192.168.1.101119.147.224.141TCP74 60031 > http [130.842424119.147.224.141192.168.1.101TCP78 http > 60031 [140.842607192.168.1.10158.215.137.47TCP74 43362 > http [150.842698192.168.1.101119.147.224.141TCP66 60031 > http [1 d A QVJTCC CO 31 C 1 ^7 A 7 1 CO 1 1 1 A1 TV C 7 A r 、 A 「4 ‘ …-「 阳 - :「 J ;+i Frame 1: 84 bytes on wire (672 bits), 84 bytes captured (672 bits)±i Ethernet II, Src: XiaomiTe_4c:65:55 (c4:6a:b7:4c:65:55), Dst: Tp-LinkT_dd:89:74 ( Si internet Protocol version 4, sre: 192.168.1.101 (192.168.1.101), Dst: 202.96.12& + user Datagram Protocol, sre Port: 52379 (52379), Dst Port: domain (53) ra nnmai n Mnma (nn^r\/^< —二 「 alii I00000010002000300040 o©20dee6dd8974c400465ed340004080a6cc9b00350000000000000005740367746d0575cccrcccrFile: rC:\capture.pcapr 102 KB 00:00:05a 1 2 5 36 13 7 64c655508004500bfc0a80165ca608dac6501000001733130047a6363656203636f6d007 e e 3 7b c o 6 7・・・・・5・2 ・•・€・•・・ U CS1O・zee t・ gtm・ uc v/eb・ com.Packets: 238 Displayed: 238 Marked: 0 ... Profile: Default。