能力值:
( LV1,RANK:0 )
|
-
-
26 楼
学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
整理得很全 已收藏
|
能力值:
( LV4,RANK:50 )
|
-
-
28 楼
哇,总结得非常全面,这个文章再配合肉丝姐的r0capture源码来学习,那叫一个香。。
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
太详细了
|
能力值:
( LV1,RANK:0 )
|
-
-
30 楼
m
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
关于文章中的中间人抓包和证书校验 我有些疑问 希望各位大佬指教 问题1:关于服务器验证客户端证书 文章中说 “这种情况我们可以直接将客户端里面使用的证书导出来,然后设置让charles使用指定的证书来抓包” 我的疑问是:服务端既然要验证客户端证书 那客户端一定得把客.证书发给服务端 那一定得走中间人 按理说中间人就一定能得到客户端证书 就像中间人能得到服务端证书一样 这时为啥还需要从客户端dump下证书再在中间人里配置呢?
问题2:关于客户端检验服务端证书 文章中说“这种判断逻辑直接在客户端的。那就直接hook修改让他不要处理就行了。” 我的疑问点在于: 首先 我的疑问基于以下几个事实: 事实1:中间人具有 (1中.公钥 (2中.私钥 (3中.用于自签证书签名的私钥 (4中.用于自签证书验签的公钥(5中.自签证书(6服.证书 (7客.证书 事实2:公钥 加上 用于自签证书签名的私钥 足以生成自签证书 事实3:中间人通过 服.证书 可以获得 服.公钥 事实4:中间人必须把包含 中.公钥 的 中.自签证书 给客户端才能抓到通信明文 事实5:客户端需要通过网络获取证书 从证书中获取服.公钥 因此客户端只能检验证书中除公钥外的其它信息 目前中间人的做法是直接返回 中.自签证书 从而客户端能够通过检验证书中除公钥外的其它信息来识别到异常 从而客户端证书校验不通过 我的想法是 既然中间人有服.证书 有中.公钥 有中.用于自签证书签名的私钥 能够解析服.证书 要为什么不通过解析服.证书 用中.公钥替换服.证书里的服.公钥 再用 中.用于自签证书签名的私钥 动态生成一个 除公钥外其它信息都和服.证书完全相同的自签证书 再把这个动态生成的自签证书给客户端呢 这样不就直接过检测了吗? 以上两个问题必有逻辑漏洞 请各位大佬指教
|
能力值:
( LV1,RANK:0 )
|
-
-
32 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
33 楼
如果能结合一个案例来讲 ,那更好了
|
能力值:
( LV1,RANK:0 )
|
-
-
34 楼
大佬请问怎么通过编译配置,可以层层筛选找到代码在libopenjdk.so中
|
|
|