今天無意間發現一個專案 mitmproxy,就是在中間執行一個 HTTPS 代理伺服器,之後便可以順利的分析了。
2021/04/09 更新
差點都忘了還有另一套軟體 Fiddler,跟 mitmproxy 一樣,本身就是一個代理伺服器,但在抓封包之前,需先做兩件事:
1. 在被監控的系統上,設定代理伺服器,將其指向 Fiddler 的 IP,但不是被監控系統上的軟體,都會走 Proxy 出去,故不一定可以抓到那些軟體的封包,一般來說,瀏覽器是比較沒問題的,至少瀏覽器軟體都有提供 Proxy 的設定。
2. 使用瀏覽器連到 Fiddler IP,點選下載憑證,並將 Fiddler 的自簽憑證匯入被監控的系統並信任它。
據我實測的結果,Hisense A5 上的軟體似乎不管 Proxy 設定,沒有抓到任何封包,但是我在 Windows 10 上開啟 Chrome 瀏覽器,瀏覽某家電子書商的書櫃,確實是可以看到解密完的 HTTPS 封包。
沒有留言:
張貼留言