【免费开源】把 Charles 抓包能力接入 MCP,让 AI 真正“能用抓包”之实战演示:抓包android模拟器数据包
- 内容介绍
- 文章标签
- 相关推荐
书接上回,github项目地址:
GitHub - heizaheiza/Charles-mcp: Charles Proxy MCP server with live capture and...
Charles Proxy MCP server with live capture and structured traffic analysis
这次给大家做个抓包android设备的数据包给大家做个演示,这里使用的是:
android studio创建的模拟器,设备信息如图:
image879×572 25 KB
agent终端使用claude code cli
首先将mcp工具拉取到本地并安装好依赖包,配置charles前置条件(github中有详细介绍)
下一步:
由于android studio创建的模拟器有Captive Portal Check(网络连通性检查)机制,默认检测地址是谷歌的服务器。首次启动如果出现图中的问题
image386×473 29 KB
就需要通过adb命令把系统的网络检测服务器换成国内能正常访问的地址,打开电脑的命令行工具(CMD / PowerShell / Terminal),输入以下命令(这里以替换为小米的服务器为例):
adb shell settings put global captive_portal_http_url http://connect.rom.miui.com/generate_204
adb shell settings put global captive_portal_https_url https://connect.rom.miui.com/generate_204
adb shell settings put global captive_portal_mode 0
命令执行完成后,在模拟器开关一次飞行模式就恢复正常了:
image398×867 99 KB
接下来:
就需要将charles的ca证书安装到模拟器,这里不做过多讲解,不会的佬就自行搜索,网上很多教程
下一步开始本节课重点内容:
image1485×863 161 KB
如图所示,将模拟器的流量通道设置为本机的ip(这里我的地址是192.168.1.3,这个地址因人而异,可以在charles中help–>local ip address查看),让模拟器的流量都经过charles
然后启动charles 的录制功能:
image1705×887 166 KB
可以看到已经能捕获到数据包了
然后:
在cli中让cc连接charles查看状态:
image1088×475 27.7 KB
然后我访问了apple官网,进入苹果最新的neo预售页面
image1700×878 317 KB
然后让cc读取当前捕获到的数据包,分析接口与关键参数:
image1117×448 44.9 KB
此时agent会调用mcp工具自动筛选并分析,分析结果如下:
image1105×4067 349 KB
下面再给大家演示一下,通过frida hook抓包安卓版apple music app的数据包(需要安装ADB和frida-server):直接把hook脚本丢给cc,让他启动app
image1074×1257 40.7 KB
OK,成功启动
image1725×882 159 KB
下面,我们在app中随便执行几个操作,来做抓包分析,这里我们就直接看cc分析的结果:
image1904×5811 1.06 MB
ok,本节课到这里差不多结束了,如果这个项目有帮到各位佬,麻烦给我个star。
欢迎佬友们提 issue、提建议,一起把它打磨得更稳更好用
--【壹】--:
感谢大佬分享
--【贰】--:
大佬牛逼,可惜只有 charles
--【叁】--:
可以接入,这两个现在已经支持mcp了
--【肆】--:
原来!?我都没发现
感谢
--【伍】--:
不错不错
--【陆】--:
牛逼支持一下
--【柒】--:
有需求,感谢,star
--【捌】--:
正好需要,感谢
--【玖】--:
好强啊佬
--【拾】--:
这个高端,佬
--【拾壹】--:
非常棒,感谢教程
--【拾贰】--:
佬希望接入哪个平台?
--【拾叁】--:
肯定可以啊,这里我只是使用android作为演示
--【拾肆】--:
很详细,很好很强。感谢佬分享
--【拾伍】--:
请问怎么接入reqable呀佬
--【拾陆】--:
感谢大佬
--【拾柒】--:
proxyman或reqable
不过不知道这两个平台有没有支援
--【拾捌】--:
膜拜呀,怎么这么厉害。
--【拾玖】--:
ios能抓吗
书接上回,github项目地址:
GitHub - heizaheiza/Charles-mcp: Charles Proxy MCP server with live capture and...
Charles Proxy MCP server with live capture and structured traffic analysis
这次给大家做个抓包android设备的数据包给大家做个演示,这里使用的是:
android studio创建的模拟器,设备信息如图:
image879×572 25 KB
agent终端使用claude code cli
首先将mcp工具拉取到本地并安装好依赖包,配置charles前置条件(github中有详细介绍)
下一步:
由于android studio创建的模拟器有Captive Portal Check(网络连通性检查)机制,默认检测地址是谷歌的服务器。首次启动如果出现图中的问题
image386×473 29 KB
就需要通过adb命令把系统的网络检测服务器换成国内能正常访问的地址,打开电脑的命令行工具(CMD / PowerShell / Terminal),输入以下命令(这里以替换为小米的服务器为例):
adb shell settings put global captive_portal_http_url http://connect.rom.miui.com/generate_204
adb shell settings put global captive_portal_https_url https://connect.rom.miui.com/generate_204
adb shell settings put global captive_portal_mode 0
命令执行完成后,在模拟器开关一次飞行模式就恢复正常了:
image398×867 99 KB
接下来:
就需要将charles的ca证书安装到模拟器,这里不做过多讲解,不会的佬就自行搜索,网上很多教程
下一步开始本节课重点内容:
image1485×863 161 KB
如图所示,将模拟器的流量通道设置为本机的ip(这里我的地址是192.168.1.3,这个地址因人而异,可以在charles中help–>local ip address查看),让模拟器的流量都经过charles
然后启动charles 的录制功能:
image1705×887 166 KB
可以看到已经能捕获到数据包了
然后:
在cli中让cc连接charles查看状态:
image1088×475 27.7 KB
然后我访问了apple官网,进入苹果最新的neo预售页面
image1700×878 317 KB
然后让cc读取当前捕获到的数据包,分析接口与关键参数:
image1117×448 44.9 KB
此时agent会调用mcp工具自动筛选并分析,分析结果如下:
image1105×4067 349 KB
下面再给大家演示一下,通过frida hook抓包安卓版apple music app的数据包(需要安装ADB和frida-server):直接把hook脚本丢给cc,让他启动app
image1074×1257 40.7 KB
OK,成功启动
image1725×882 159 KB
下面,我们在app中随便执行几个操作,来做抓包分析,这里我们就直接看cc分析的结果:
image1904×5811 1.06 MB
ok,本节课到这里差不多结束了,如果这个项目有帮到各位佬,麻烦给我个star。
欢迎佬友们提 issue、提建议,一起把它打磨得更稳更好用
--【壹】--:
感谢大佬分享
--【贰】--:
大佬牛逼,可惜只有 charles
--【叁】--:
可以接入,这两个现在已经支持mcp了
--【肆】--:
原来!?我都没发现
感谢
--【伍】--:
不错不错
--【陆】--:
牛逼支持一下
--【柒】--:
有需求,感谢,star
--【捌】--:
正好需要,感谢
--【玖】--:
好强啊佬
--【拾】--:
这个高端,佬
--【拾壹】--:
非常棒,感谢教程
--【拾贰】--:
佬希望接入哪个平台?
--【拾叁】--:
肯定可以啊,这里我只是使用android作为演示
--【拾肆】--:
很详细,很好很强。感谢佬分享
--【拾伍】--:
请问怎么接入reqable呀佬
--【拾陆】--:
感谢大佬
--【拾柒】--:
proxyman或reqable
不过不知道这两个平台有没有支援
--【拾捌】--:
膜拜呀,怎么这么厉害。
--【拾玖】--:
ios能抓吗

