Featured image of post pixel3 刷机 root 和抓包配置

pixel3 刷机 root 和抓包配置

Badge

在安卓系统上使用 Burp Suite 这类工具抓取加密流量(HTTPS),比在其他平台(Windows、macOS、iOS)要复杂得多。

主要原因是:从安卓 7.0 (Nougat) 版本开始,它默认不再信任用户自行安装的 CA 证书(比如 Burp 证书)。App 只会信任系统内置的 CA 证书和开发者专门在代码中白名单的证书。即使你成功把 Burp 的证书安装到了安卓手机上,App 也不会信任这个证书,导致 HTTPS 连接失败,App 无法正常访问网络,无法抓取其加密流量。

为了解决这个问题,通常需要Root 手机,然后借助 Magisk 模块(AlwaysTrustUserCerts),让burp证书被所有 App 信任,实现app抓包。

刷机和root

参考油管视频

  1. 刷机并解锁bootloader
  2. 下载 platform tools 用于后续操作,需要用 adb fastboot
  3. 下载最新的 magisk 用于刷boot.img
## 把下载的App发送到安卓手机目录
adb push /Users/kasusa/Downloads/Magisk-v29.0.apk /sdcard/
  1. 获取最新的 image 然后获取里面的 boot.img 文件 发送到手机
adb push /Users/kasusa/Downloads/blueline-sp1a.210812.016.c2/image-blueline-sp1a.210812.016.c2/boot.img /sdcard/
  1. magisk应用里面,选择到boot.img 点击修补
  2. 然后把这个修补的新img文件弄到电脑上(magisk会把生成文件自动放在Download文件夹里,我把他重命名了 m.img)
adb pull /sdcard/Download/m.img /Users/kasusa/Downloads/m.img

执行下面这些命令,把你做好好的新文件(m.img)刷进手机去.

adb reboot bootloader
fastboot flash boot m.img
fastboot reboot

抓包扩展

完成 root 之后 magisk 可以管理所有的 root 请求 ,以及安装 zip 的扩展包, 在电脑上下载好 AlwaysTrustUserCerts.zip 后发送给手机,然后用 magisk 找到文件并安装.

# 发送到手机命令
adb push /Users/kasusa/Downloads/AlwaysTrustUserCerts_v1.3.zip /sdcard/Download  

切换 proxy 使用工具

在手机上抓包时,我们经常需要在 Wi-Fi 设置的高级菜单中手动配置代理(比如 192.168.31.10:8080),这操作起来很繁琐。每次切换都得进入多层菜单,而且手机不会记住历史代理地址。

为了解决这个痛点,我推荐一个免费工具 Super Proxy

图 1

它能将你配置好的代理转换成一个本地 VPN 服务。这样一来,你只需要像控制普通 VPN 一样:

  • 一键开启/关闭代理,操作更便捷。
  • 可以随时暂停流量抓取。
  • 大大省去了反复手动配置 Wi-Fi 代理的麻烦。
Licensed under CC BY-NC-SA 4.0
Last updated on Aug 23, 2025 00:00 UTC