burp Fiddler抓包軟件

代理

代理服務器英文全稱是(Proxy Server),其功能就是代理網絡用戶去取得網絡信息。形象的說:它是網絡信息的中轉站。代理服務器就好象一個大的Cache,這樣就能顯著提高瀏覽速度和效率。更重要的是:Proxy Server(代理服務器)是Internet鏈路級網關所提供的一種重要的安全功能。建議使用switchyOmega修改瀏覽器的代理,這樣可以很容易進行切換
在這裏插入圖片描述

證書

.DER = DER擴展用於二進制DER編碼證書。這些文件也可能承載CER或CRT擴展。 正確的說法是“我有一個DER編碼的證書”不是“我有一個DER證書”。

https

首先是SSL握手過程:訪問https網站,瀏覽器向服務器發送ssl client hello請求,服務器進行響應發回自己的證書(是的每一次建立ssl連接服務器都會向客戶端發送證書不要懷疑),瀏覽器收到服務器的證書後檢測證書的簽發機構(即CA)是否在自己信任的機構列表中,如果不在則瀏覽器報錯並終止ssl握手過程如果在則繼續進行後續握手步驟。

其次是https代理原理:一方面,瀏覽器發起ssl client hello請求,burpsuite僞造成服務器,給瀏覽器發回使用burpsuite自己證書爲當前目標網站簽發的證書與瀏覽器建立一個連接(我們暫稱其爲C1);另burpsuite向真正的服務器發送一個ssl client hello,與真正的服務器建立另一個連接(我們暫稱其爲C2)。所以真正的請求是瀏覽器通過C1向burpsuite提交數據,burpsuite又從C1中把http數據拿出來從C2提交到真正的服務器,響應過程則反過來。(burpsuite沒有服務器證書對應的私鑰所以不能直接把服務器的證書轉給瀏覽器,而只能引入自己的證書,不然到時就解不出http的內容了;burpsuite本質上即是一箇中間人,或者說中間人攻擊說的就是burpsuite這種形式)

瀏覽器發現收到的證書的簽發機構不在自己的信任列表中則報錯,具體到burpsuite,返回給瀏覽器的證書是burpsuite自己的證書籤名的,而burpsuite自己的證書不在瀏覽器默認的信任CA列表中,所以導致了報錯。所以導證書我們本質上要做的就是把burpsuite的CA證書導入到瀏覽器的信任證書機構列表中的,使瀏覽器以後再接收到burpsuite簽發的證書時不再報錯。

Fiddler 給Android7及以上的手機安裝系統級證書,實現HTTPS的抓包

最新的雷電模擬器基於7.0版本在修改完代理後仍然沒有效果。使用了雷電模擬器的穩定版進行的抓包。
將Filddler或者其他抓包程序的證書導出,一般爲xxx.cer或者xxx.pem
在這裏插入圖片描述

使用openssl的x509指令進行cer證書轉pem證書 和 用md5方式顯示pem證書的hash值

#1. 證書轉換,已經是pem格式的證書不需要執行這一步
openssl x509 -inform DER -in xxx.cer -out cacert.pem 

#2. 進行MD5的hash顯示

#openssl版本在1.0以上的版本的執行這一句
openssl x509 -inform PEM -subject_hash_old -in cacert.pem	

#openssl版本在1.0以下的版本的執行這一句
openssl x509 -inform PEM -subject_hash -in cacert.pem
將第二條指令輸出的類似347bacb5的值進行復制

tips: 查看openssl版本的指令openssl version

將pem證書重命名,使用上面複製的值(類似於269953fb)對pem證書進行重命名

mv cacert.pem 269953fb.0

手機系統目錄位置是:

/system/etc/security/cacerts

adb root
adb remount
adb disable-verity
adb push 269953fb.0 /system/etc/security/cacerts
adb enable-verity
adb reboot

需要拷貝至此目錄必須擁有root權限,重啓Android設備以生效

聯繫方式

抓包過程中任何問題歡迎一起討論
在這裏插入圖片描述

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章