应用介绍
2023 最新版黄鸟抓包是一款功能强大且专业的抓包与注入软件。它集合了多种常见抓包工具,能够对 HTTP、HTTPS 等网络协议的数据包执行抓包及分析任务。借助该软件的功能,用户能够进行伪造请求、修改响应等数据操作,实用性极高。它还能助力用户检测手机应用的使用状况,使大家对自己的手机有更深入的了解。
黄鸟抓包2023该版本为高级版本,免费解锁了所有功能,并且,跳过协议条款、加快开屏速度,让你更加轻松使用这款抓包神器,快来试试看吧。

版本说明
* 解锁高级版,,去Hook检测Play商店验证提示
* 去重写区域限制、重写检测提示、编辑器32K大小限制
* 略过协议条款,提升开屏速度,去除可能弹出的评分窗口
* 去自带数据上报、去腾讯Bugly、去Umeng统计
* 优化程序体积、优化部分文案、去强制更新提示

软件特色
* 支持协议
HTTP1.0, HTTP1.1, HTTP2.0, WebSocket and TLS/SSL。
* 注入功能
HttpCanary提供了两种不同的注入模式:静态注入和动态注入。使用这两种模式,可以实现对请求参数,请求/响应头,请求/响应体,响应行的注入。您还可以创建不同需求的注入器,因为静态注入可以支持多个注入器同时工作。
* 数据浏览
HttpCanary具有多种不同的视图浏览功能。
Raw视图:可以查看原始数据;
Text视图:以Text形式查看请求体与响应体内容。
Hex视图:以十六进制(Hex)格式查看请求或响应体的内容。
Json视图:格式化Json字符串,支持节点的展开、关闭和复制等操作;
图片视图:可以预览BPM、PNG、GIF、JPG、WEBP等格式的图片内容;
音频视图:可以播放AAC、WAC、 MP3、OGG、MPEG等格式的音频内容。
黄鸟抓包怎么用
抓包前准备
1、点击右上角的三条杠。

2、然后点击设置。

3、之后就在设置里面添加抓包的目标或者host。

4、点击右上角+号添加即可。

开始抓包
1、上述操作完之后就可以点击右下角纸飞机图标开始抓包了(弹出需要权限窗口时点击允许)。

2、之后就开始抓包了。

3、点击home键,把该抓包app挂在后台,然后去操作你要抓包的app。然后再返回抓包app,就可以看见抓到的数据。
4、长按抓到的数据包,可以进行一系列的操作。像重发啊,编辑请求再发送等等。

5、点击数据包,可以查看包详情,像请求总览啊,载荷呀,响应啊。

6、其他小玩意
1是保存,可以保存这个包的请求或响应
2代表分享,即能够分享关于这个包的请求或者响应。
3是收藏,可以收藏抓到的这个包

点击抓包首页左上角的三条横线,在此处能够查看收藏的包。

抓包看到的POST数据是乱码
你在这种情况下,因为html是压缩的。你可以用两种方法来解压。1点击“原始”上方白条中的一句话:“响应已编码,检查前可能需要解码。单击此处转换“2”,或选择软件界面工具栏顶行的“解码”,将自动解压缩。
抓包的原理
一. 什么是抓包?
在应用的开发调试中,查看软件实际运行时HTTP/HTTPS通信的请求数据和返回数据,从而分析问题的过程就叫做抓包。通常我们说的抓包主要是分为两种:
运用Wireshark捕获传输层的TCP/UDP通信数据包。
使用Fiddler或者Charles抓取应用层的HTTP/HTTPS通信包。
二. 抓包的原理.
抓包原理实则并不复杂。在PC端,Fiddler监听某个端口,例如8888端口。与此同时,Android测试机与PC处于同一个局域网环境下,对测试机的网络代理进行配置,使其指向PC的8888端口。如此,测试机产生的所有网络通信数据都会被转发至PC的8888端口,从而被Fiddler捕获,之后便能对捕获到的数据包展开分析。常见的网络协议主要有HTTP和HTTPS,HTTPS是在HTTP基础上进行了加密处理,所以针对这两种请求的抓包方式也有所不同。
对HTTP请求进行抓包
对于HTTP协议,因为本身就是明文传输,所以可以直接看到数据报文,除非对这些明文在传输时进行二次加密,但那是另一种情况,这里暂不分析。
对HTTPS请求进行抓包
对于双向加密的HTTPS,正常情况下,即使能以中间人的方式拿到通信报文,但是因为没有密钥,同样也不能看到具体的传输内容。基于HTTPS加密通信的建立过程,和密钥交换方式,如果在加密通信建立之前,截取服务端发送的包含证书的报文,伪装成服务端,把自己的证书发给客户端,然后拿到客户端返回的包含对称加密通信密钥的报文,以服务端自己的公钥加密后发给服务端,这样一来,双向加密通信建立完成,而中间人实际拿到了通信的密钥,所以可以查看、修改HTTPS的通信报文,这就是典型的Man-in-the-middle attack即MITM中间人攻击。
这样似乎看起来,HTTPS也不是那么安全,当然不能这么说了,实现MITM最关键的一点,是中间人要把服务端证书替换成自己的证书发给客户端,让客户端相信自己就是服务端,那么问题是,客户端为什么会信任而进行替换呢?HTTPS之所以安全,是因为它用来建立加密通信的证书是由权威的CA机构签发的,受信的CA机构的根证书都会被内嵌在Windows, Linux, macOS, Android, iOS这些操作系统里,用来验证服务端发来的证书是否是由CA签发的。CA机构当然不可能随便给一个中间人签发不属于它的域名证书,那么只有一个很明显的办法了,把中间人的根证书,导入到客户端的操作系统里,以此来完成建立加密通信时对中间人证书的验证。
无论是fidder和charles都是充当了一个中间人代理的角色来对HTTPS进行抓包:
截获客户端向发起的HTTPS请求,佯装客户端,向真实的服务器发起请求。
截获真实服务器的返回,佯装真实服务器,向客户端发送数据。
获取了用来加密服务器公钥的非对称秘钥和用来加密数据的对称秘钥。
抓包用来干什么的
1从功能测试的视角来看,借助抓包手段去查看隐藏字段时会发现,Web表单里存在诸多隐藏字段。这些隐藏字段通常具备特定用途,像收集用户数据、防范CSRF攻击、抵御网络爬虫,还有其他一些作用。由于这些隐藏字段在界面上无法呈现,若要对它们进行检测,就必然要运用抓包工具。
2. 通过抓包工具了解协议内容,方便开展接口和性能测试性能测试方面,性能测试其实就是大量模拟用户的请求,所以我们必须要知道请求中的协议内容和特点,才能更好的模拟用户请求,分析协议就需要用到抓包工具;接口测试方面,在接口测试时,虽然我们尽量要求有完善的接口文档。但很多时候接口文档不可能覆盖所有的情况,或者因为文档滞后,在接口测试过程中,还时需要借助抓包工具来辅助我们进行接口测试。
3. 需要通过抓包工具,检查数据加密安全测试方面,我们需要检查敏感数据在传输过程中是否加密,也需要借助抓包工具才能检查。
4. 解决前后端 bug 归属争议
在提交 bug 时,前端(客户端展示)与后端(服务端逻辑)之间常出现争议。此时,可借助抓包工具,判断究竟是数据传递问题,还是前端显示问题。若抓取的数据存在问题,通常是后端的问题;若抓取的数据正确,基本可判定为前端显示问题。
通过抓包分析,能更深入理解整个系统。经常运用抓包工具辅助测试,有助于全面了解系统,例如数据传输过程中前后端的关系,以及系统整体结构。尤其对于当下微服务架构的产品,抓包能更好地理清和掌握系统各服务间的关系,大幅提升测试覆盖度。此外,还能增进对代码、HTTP 协议等知识的理解。详细信息
分类:生活服务 修改时间:2025-10-02 09:12:19