黄鸟抓包
- 类型:系统工具
- 版本:v3.0.28
- 大小:30.79M
- 更新:
- 语言:简体中文
- 状态:已上线
- 备案号:沪ICP备2023008646号-3A
- 平台: / Android /
- 系统:需要支持Android系统5.2以上
- 包名:com.reqable.android
- MD5:8c02a20cd334b547900e544de7d144e7
- 权限说明:查看
- 隐私说明:查看
黄鸟抓包是一款功能强大的安卓平台网络抓包与分析工具,Reqable对HTTP1、HTTP2及HTTP3(QUIC)协议提供全面支持,操作简便却兼具强大功能与高效性能,能够在程序和测试工作中显著提升效率。适合具备网络基础知识的开发者、测试人员、网络安全或数据采集等专业人士独立使用,或由专业人员指导体验。此外,Reqable提供便捷的接口测试与管理功能,支持多个设备协同操作,让开发及测试过程更加流畅和省时高效。
黄鸟抓包功能
1、多协议支持
支持HTTP/HTTPS、TCP/UDP、WebSocket、TLS/SSL等多种网络协议,覆盖网页调试、API分析、安全检测等场景。
适用于Android设备,无需Root权限即可抓取大部分应用的数据包(部分加密接口需额外配置)。
2、实时数据捕获与展示
实时监控网络请求,动态显示数据包传输情况,帮助用户快速定位问题。
提供多维数据过滤器,可按应用、域名、协议、端口、关键词等条件筛选目标数据。
3、注入与修改功能
静态注入:修改请求或响应的固定参数(如API返回值、会员状态等),适用于未加密或弱校验的接口。
动态注入:实时拦截并修改数据包内容,支持请求头、响应体、Cookie等字段的动态调整。
4、数据可视化与分析
多维视图:提供原始数据、文本、十六进制、JSON、URL、Cookie、图片、音频等多种查看器,支持节点展开/折叠。
统计与概览:展示请求的URL、协议、方法、响应码、服务器IP、数据大小等关键信息,生成可视化报表。
5、证书管理与安全防护
内置CA证书,支持导出为PEM格式并手动安装到系统信任列表,解决HTTPS流量解密问题。
防止恶意软件篡改手机系统,保障设备安全。
Reqable黄鸟抓包如何安装证书
如果您有分析移动端应用流量的需求,必须在移动端安装CA根证书,我们已经在Reqable中内置了Android和iOS证书安装的指引。
重要须知
如果您使用电脑端App进行流量分析,请安装电脑端的CA根证书到移动端设备;如果您使用移动端App直接进行流量分析,请安装移动端的CA根证书到移动端设备。
Reqable给每台设备生成的CA根证书均不相同。如果您希望所有设备共用同一个CA根证书,可以导出.p12格式证书后再在其他设备上导入。
信息
小技巧:移动端App初始化选择协同模式并扫码连接电脑后,会自动同步电脑端的CA根证书到当前移动端设备,此时两台设备的CA根证书为同一个。
Android
Android证书分为两种:用户证书和系统证书。用户目录不需要权限即可添加和删除CA证书,系统目录需要Root权限才可以添加和删除CA证书。
Reqable要求用户事先已经在电脑上安装了ADB工具,Reqable会使用ADB工具检查连接到电脑的Android设备的证书安装状态,包括系统证书安装状态和用户证书安装状态。
关于ADB工具
Android Debug Bridge(简称ADB)是Google提供的Android设备连接工具,可以从Android开发者官网下载,下载并安装完成后,配置好ANDROID_HOME和PATH环境变量,重启Reqable即可。
系统证书
无论设备是否Root,Reqable都可以检测系统证书的安装状态。但是,只有Root的设备Reqable才可以一键安装证书(支持Android 5.0 - 15系统)。
如果已经安装了系统证书,可以跳过下一步用户证书的安装。
用户证书
用户证书需要用户手动进行安装,在手机端打开设置进行如下步骤的操作:
设置-> 安全 -> 加密与凭据 -> 安装证书 -> CA证书,选择导出的证书并安装(需要用户授权验证)。
注意,Reqable无法检测到非Root设备的用户证书安装状态,会一直显示未知证书安装状态。
在Android 7.0及以上版本的设备上,安装完用户证书后还需要开发者在项目中进行额外配置来信任用户证书。
警告
这种方式只对Android Native应用有效,基于Flutter的应用无效。
方式一:build.gradle中配置依赖(推荐)
按照以上配置,Debug包将自动集成网络安全配置文件,如果无法连接到Maven中央仓库,请按照方式二的指引手动创建并配置网络安全文件。
方式二:手动创建网络安全文件
新建文件 res/xml/network_security_config.xml
配置到 AndroidManifest.xml
注意:请在发行版本中移除此配置,更多有关网络安全配置文件资料,请参考:Android开发文档。
浏览器
在Android设备上,安装完证书并不意味着可以被浏览器信任,即使是安装到系统证书目录。
Chrome浏览器
Chrome浏览器对证书的信任策略一直在变化,比如最新版本的Chrome浏览器会忽略安装到Android系统证书目录的自签CA证书,如果需要对Chrome浏览器进行抓包,请按照下面的方式进行处理:
如果是高版本Chrome浏览器,需要将CA证书安装到用户证书目录;
如果是低版本的Chrome浏览器,需要将CA证书安装到系统证书目录。
如果不确定选用那种方式,可以分别尝试下。
Firefox浏览器
Firefox浏览器使用内置的CA证书验证机制,无论Reqable的CA证书是安装到系统目录还是用户目录都不会被信任,需要用户进行额外的操作。
Firefox设置 -> 关于Firefox -> 点击顶部Logo 5下启用调试菜单。
Firefox设置 -> Secret Settings -> 启用 Use third party CA certificates。
按照上面步骤操作完成后,将CA证书安装到用户目录即可生效。
iOS
在iOS设备上安装证书非常简单,按照下面的操作即可。
首先,下载并安装描述文件(证书)。描述文件可以手动保存,也可以通过浏览器下载。
手动保存:点击右上角导出CA证书,在文件应用的Reqable文档目录下找到导出的CA证书,并手动复制或移动到上一级目录,点击证书后出现提示已下载描述文件。
浏览器下载:点击证书自动打开浏览器下载,下载完成后自动出现提示已下载描述文件。
第二步:打开 设置 -> 下载的描述文件 -> 选择文件 -> 安装 刚刚下载的描述文件。
第三步:信任证书,设置 -> 通用 -> 关于 -> 证书信任设置 -> 打开开关。
特殊问题
在一些特殊情况下,即使已经安装了证书可能也无法正常解析HTTPS流量,常见的有下面这些情况。
网络请求启用了固定证书,要求服务器返回指定签发的证书。
网络请求启用了双向验证,要求客户端也要上传证书给服务器进行验证。
应用使用了内置的CA证书验证,而不是使用系统的CA证书。
黄鸟抓包特色
1、无需Root权限
降低使用门槛,避免因Root导致的系统不稳定或安全风险,适合普通用户与开发者。
2、高度自定义与扩展性
支持自定义Mod开发,用户可编写插件扩展功能(如数据包修改、自动化测试等)。
提供实验性插件(如HostBlock、Mime-TypeBlock),增强数据拦截与过滤能力。
3、兼容性与稳定性
适配多种Android版本与设备型号,抓包过程流畅,数据捕获准确率高。
持续更新优化,修复已知问题并新增功能(如对HTTP/2、WebSocket的深度支持)。
4、隐私保护
数据本地处理,不上传至服务器,确保用户网络行为隐私。
提供“屏蔽功能”,可阻止特定请求或响应,辅助调试与测试。
黄鸟抓包适用场景
1、开发者调试
快速定位RestAPI的Bug,验证网络请求参数与响应结果。
模拟不同业务场景(如弱网、异常数据)进行白盒/黑盒测试。
2、网络安全测试
分析App与服务器通信风险,检测数据泄露、中间人攻击等漏洞。
破解部分应用的简单加密接口(需结合注入功能)。
3、普通用户
监控手机流量消耗,识别异常网络行为(如恶意软件后台偷跑流量)。
修改游戏或应用的网络请求(如跳过验证、解锁付费内容,需注意法律风险)。
更新日志
v3.0.28版本
- [可选] 替换 cURL 命令解析器。
- [可选] 如果找不到文件,导入 curl 时不再阻塞。
- [可选] form-data 会为缺失的文件添加警告。
- [可选] 兼容某些非标准的 `content-type` 类型。
- [修复] WebSocket 和 SSE 中的 HEX 视图无法获得焦点,导致快捷键失效。
- [修复] 由于编码问题,流量列表中的 SSE 视图无法显示数据。
- [修复] XML 美化功能无法正确处理嵌套的 `>` 和 `<` 字符。