覆盤:rvictl not found 因為沒有安裝xcode;
xcode開始裝不上是因為macos版本是10.13過低,公升級到10.14才可以安裝新的xcode;
rvictl可以使用了,要新增iphone測試機的udid碼,連線itunes檢視,度娘有教程;
新增上之後手機就變成了電腦的乙個虛擬網絡卡;
所以抓包可以儲存至桌面,並解析檢視了;
一、建立遠端虛擬介面remote virtual inte***ce (rvi)
ios上抓包的方法主要有:
1. wifi共享,然後通過fiddler、charles等視覺化抓包工具。可以設定mac進行wifi共享,或者使用360隨身wifi等工具;
2. 設定wifi的http**,然後通過視覺化抓包工具;
3. rvi方法;下面就介紹rvi方法,該方法適用於ios5.0以上裝置,需要mac並且安裝xcode
。1)將ios裝置通過usb連線到mac上;
2)通過itunes獲取ios裝置的udid:72b4850294e20a24d151c7ae99ec316cb1336154
3)開啟終端terminal,建立rvi
$ # first get the current list of inte***ces.rvi0就是remote virtual inte***ce,這也就意味著在你的mac上虛擬了乙個ios裝置介面rvi0.$ ifconfig -l
lo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0
$ # then run the tool with the udid of the device.
$ rvictl -s 72b4850294e20a24d151c7ae99ec316cb1336154
starting device 72b4850294e20a24d151c7ae99ec316cb1336154
$ # get the list of inte***ces again, and you can see the new virtual
$ # network inte***ce, rvi0, added by the previous command.
$ ifconfig -l
lo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0 rvi0
二、通過tcpdump抓包
1. 執行tcpdump
sudo tcpdump -i rvi0 -w dump.pcap參量的意義:-i rvi0 選擇需要抓取的介面為rvi0(遠端虛擬介面);-w dump.pcap 設定儲存的檔名稱;
3. 結束操作之後,在terminal中ctrl+c終止tcpdump;
4. 這個時候可以刪除rvi:
rvictl -x 72b4850294e20a24d151c7ae99ec316cb1336154三、處理tcpdump的抓包資料
1. 使用tcprewrite將tcpdump抓包後的資料轉換為視覺化抓包工具可以解析的資料
1)通過homebrew安裝tcprewrite
brew install tcpreplay
2)將原始資料報轉換為乙太網資料報
tcprewrite重寫第二層乙太網層:
tcprewrite --dlt=enet --enet-dmac=00:11:22:33:44:55 --enet-smac=66:77:88:99:aa:bb --infile=dump.pcap --outfile=dumpfilefinal.pcap或者tcprewrite重寫第四層tcp、udp層:
tcprewrite --portmap=80:8080,22:8022 --infile=dump.pcap --outfile=dumpfilefinal.pcap3)視覺化抓包工具開啟dumpfilefinal.pcap,比如charles。然後進行包分析、檢視統計流量等等,或者匯出為csv檔案進行分析。
參考**:
linux windows常用抓包分析操作
windows 下抓包分析 使用抓包工具wireshark抓包,開啟wireshark,選擇抓包的網絡卡,輸入過濾條件,常用過濾條件 1 過濾ip,例如 ip.addr 192.168.21.45 2 過濾埠,例如 tcp.port 5060 udp.port 5060 3 根據訊息協議過濾,例如 ...
如何使用Fiddler抓包操作
fiddler抓包手機應用的常規方法 首先,保證手機和pc端在同乙個wifi下 然後,在fiddler中設定allow remore computers to connect,並設定監聽埠8888 接下來,在手機端設定http 我的fiddler所在pc的ip是192.168.1.5 埠號設定的是8...
http2協議的wireshark抓包方法
根據中大學業要求,要抓個http2的包來玩玩。但直接下個最新版的wireshark是抓不到http2的包的。因為在被解密之前,http2的包會被wireshark識別為tcp協議,因此用http2過濾器一點用都沒有。網上的教程各種胡吹,但實際解決很簡單 隨便在電腦裡創個字尾名為.log的檔案,拷貝其...