У нас вы можете посмотреть бесплатно Перехват трафика Android с помощью Burp Suite — пошаговое руководство или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этом видео мы рассмотрим практическое применение Burp Suite для перехвата трафика Android. В предыдущем видео я объяснил теорию перехвата трафика, HTTPS и почему прокси так эффективны для реверс-инжиниринга Android. На этот раз мы пропустим теорию и сразу перейдем к практике. 🔍Вы узнаете, как: 🔹Настроить Burp Suite Community Edition для перехвата трафика Android 🔹Настроить эмулятор Android для маршрутизации трафика через Burp 🔹Установить и доверять сертификату CA Burp 🔹Перехватывать и анализировать GET и POST запросы 🔹Понять, почему ошибки DNS не отображаются в Burp 🔹Перехватывать и изменять ответы сервера в реальном времени 🔹Изменять поведение приложения путем имитации и создания ответов Для упрощения сравнений я использую те же демонстрационные приложения и сценарии, что и в моем видео о HTTP Toolkit. Это позволяет наглядно увидеть различия, преимущества и компромиссы между Burp Suite и HTTP Toolkit, при этом логика приложения остается идентичной. 🧭 Разделы / Временные метки 00:00 — Введение 00:39 — Что такое Burp Suite и почему его следует использовать для Android 01:07 — Установка Burp Suite 01:30 — Создание проекта Burp и настройка прокси-сервера 01:45 — Настройка прокси Burp 02:37 — Сохранение и повторное использование конфигурации Burp 03:06 — Настройка прокси эмулятора Android 04:23 — Установка сертификата CA Burp на Android 05:34 — Обзор тестового приложения и сценарии запросов 06:27 — Перехват трафика реального приложения 07:24 — Почему некоторые запросы не отображаются в Burp (DNS / NXDOMAIN) 08:08 — Объяснение сетевого стека (DNS → TLS → HTTP) 11:19 — Имитация ответов и изменение поведения приложения 14:35 — Расширенные сценарии и скрытая логика 15:16 — Заключительные мысли и итоги 🧰 Используемые инструменты Android Studio – примеры приложений и эмулятор Burp Suite – перехват трафика, MITM-прокси 🔗 Полезные ссылки Сайт Burp Suite: https://portswigger.net/burp ☕ Если вы хотите поддержать мою работу, вы можете сделать пожертвование на Ko-fi 👉 https://ko-fi.com/androidxray Спасибо за вашу поддержку! 🔔 Поставьте лайк видео и подпишитесь на канал, чтобы получать больше уроков по безопасности Android. 💬 Есть вопросы или идеи? Оставляйте комментарии ниже — я читаю все. #AndroidReverseEngineering #BurpSuite #TrafficInterception #DynamicAnalysis #ReverseEngineering #CyberSecurity #AndroidHacking #AppAnalysis #MobileSecurity #Pentesting