问题汇总

本章节汇总了部分常见问题以及问题的解决或处理方式,您应该遵守无论如何使用最新版来验证并处理问题而不是在旧版上折腾。

  • 运行设备端 FIRERPA 后,应用无法打开或者闪退或者被检测异常。

这可能是因为某些 APP 使用了 app-zygote 检测 frida,您可以通过配置 properties.local 中的 enhanced-stealth-mode=true 来规避这个问题。副作用是您将无法再使用 frida 的 spawn 相关功能。

  • 抓包相关答疑。

不用问是否能抓到包是否这个没做那个没做,FIRERPA 所有东西都会给你安排好,并不是市面上二把手写的东西包括部分抓包软件,如果你用的抓包软件抓不到,那 FIRERPA 一定能抓到,如果 FIRERPA 抓不到,那没有任何同逻辑软件能抓到。不用问是否证书不信任,FIRERPA 会在抓包时对应用安装系统级别的根证书,这些都不需要你自己操作。QUIC 降级,startmitm 会自动禁用 UDP 协议,所以正常情况下,APP 无法使用 UDP 会自动降级不使用 QUIC,这一切都是不需要你自己操作的。

  • 运行了抓包脚本,但是发现抓不到包。

存在几种情况,一种是 APP 本身存在证书校验或固定机制,二是没有正确进行前后期处理。如何确定是否是 APP 存在证书校验机制:开启全局抓包,打开其他如浏览器 APP 等看是否正常抓取,需多试几个联网 APP 来确认,如有的应用可以抓包有的不可以,那大概率无法抓包的这些应用采用了私有协议或者证书校验机制,通常也会在 startmitm 的日志输出中体现如 Client TLS handshake failed,但这不是重点。如果确认 APP 存在证书校验,则您应该通过逆向等其他手段来动态绕过校验机制才能继续抓包。关于没有正确进行前后期处理:通常情况下,部分用户可能没有关闭系统防火墙导致代理端口无法被手机访问进而没有任何反应。另外一种情况则是,APP 在您抓包前就已经建立好了必要的网络连接,所以在您启动抓包后,您的访问流量是通过前期建立的连接发送而不是通过抓包代理,您需要在启动 startmitm 后,手动完全结束 APP,并重新打开 APP 即可。

  • 使用一键抓包,直接断网。

请检查您的防火墙是否已经关闭。

  • 抓包脚本显示 Client TLS handshake failed. The client does not trust the proxy's certificate

如果您可以正常抓取相关应用的数据包,无需关心此输出,可能是系统内其他 APP 或者 APP 的第三方 SDK 的证书校验机制产生的日志。

  • 运行设备端 FIRERPA 后,一些检测软件检测到了异常特征。

首先,请配置 properties.local 中的 enhanced-stealth-mode=true 重启并再试检测。如果仍然检测出异常,请确定其是启动 FIRERPA 后才出现该问题,如您已确定该情况,请联系我们。

  • 我装了自启动 APK,但是 FIRERPA 没有正常启动无法访问。

自启动 APK 受限于不同系统的设置,可能并不会随着系统正常的自启动,如果开机后无法访问,请通过 APP 中的 手动启动 点击来手动启动,并在一分钟后访问再试,如仍然无法启动,请尝试手动安装或者模块安装的方式。