- iOS/Objective-C 元类和类别
- objective-c - -1001 错误,当 NSURLSession 通过 httpproxy 和/etc/hosts
- java - 使用网络类获取 url 地址
- ios - 推送通知中不播放声音
我正在尝试从我的 root Android 设备 (4.4.4) 捕获 HTTPS 流量,以分析应用程序的未记录协议(protocol)。我已经将我的 Fiddler 设置为代理并启用了 HTTPS 嗅探。我已经在我的设备上安装了 Fiddler 生成的根证书。我已经在我的 Android 设备上设置了我的 Wifi 代理。
当我运行浏览器并导航到任何 HTTP 或 HTTPS 站点时,Fiddler 可以成功捕获流量。
当我运行某些应用程序(例如,我自己的应用程序使用 Parse 作为其后端)时,我可以看到到服务器的所有 HTTPS 流量,已解密。到目前为止一切顺利。
当我尝试运行那个特定的应用程序时,我无法让 Fiddler 捕获它的流量。这是我在 Fiddler 上得到的所有信息:
URL 是一些 IP 地址:SSL (:443)。
我也尝试过使用 ProxyDroid。有趣的是,我能够一次捕获流量,看到一个解密的 HTTPS 连接到该应用程序的服务器,但在那之后,它再也没有捕获过。我知道该应用程序使用 HTTPS,而不是未知/其他协议(protocol)。
我如何才能成功捕获 HTTPS 流量,为什么 Fiddler 曾经为该应用工作,然后突然停止工作?
最佳答案
“默认情况下,针对 API 级别 24 及更高级别的应用不再信任用户或管理员添加的 CA 以实现安全连接”
如果您的目标 API >=24 或在 >=24 的设备上运行,请使用以下内容创建 xml 资源:
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
<debug-overrides>
<trust-anchors>
<!-- Trust user added CAs while debuggable only -->
<certificates src="user"/>
</trust-anchors>
</debug-overrides>
</network-security-config>
将其命名为“network_secutrity_config.xml”或类似的名称,并使用 android:networkSecurityConfig 标记添加 id 作为对 list 的引用。
您可以在这里阅读更多内容(对我有帮助):
https://android-developers.googleblog.com/2016/07/changes-to-trusted-certificate.html
关于android - 从 Fiddler 嗅探 Android 应用程序的 HTTPS 流量失败,Fiddler 中只有 'Tunnel To' 条目,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32630925/
关闭。这个问题需要多问focused 。目前不接受答案。 想要改进此问题吗?更新问题,使其仅关注一个问题 editing this post . 已关闭 4 年前。 Improve this ques
几年来,我一直在使用 apache2 开发和运行一个小型网站,大约每天一次,我的错误日志中充斥着对与 PHPMyAdmin 相关的不存在文件的请求。我的站点不使用 PHP,尽管有一个事件的 MySQL
我试图理解 via forensics 对此 page 所做的声明: When an activity is started by another application using a Broadc
我一直在寻找关于制作小型网络嗅探器和 found this one 的最直接的教程.我跟着它,但建议嗅探数据包的方法是: sock_raw = socket( AF_PACKET , SOCK_RAW
scapy嗅探时如何识别SSL数据包? 我知道 SSL 数据包通过端口 443,我可以假设所有通过端口 443 的 TCP 数据包都是 SSL 数据包吗? 最佳答案 其他人已经添加了对 SSL/TLS
我使用 scapy 编写了一个 python 脚本来嗅探我的 WIFI 网络中的 TCP 数据包,并查看两个目的地之间是否存在连接。如果我在不处于监控模式下时嗅探数据包,它会工作,但是当我在监控模式接
我有一个疑问:嗅探和转发有什么区别。 我的意思是当我处于中间人位置(客户端的网关)时,我可以用这个客户端浏览器访问所有的HTTPS网站。此外,我还可以检查网关端生成的流量(包括 HTTPS 请求/应答
我正在尝试确定如何最好地加载/浸泡测试我被分配测试的系统。我正在运行 Ubuntu 11.04,并想确定从我的 Web 浏览器发出的请求数量、频率和类型,这些请求指向开发团队正在开发的新应用程序,以确
我想监控在 Android 系统中运行的所有 Intent。 我在以下链接中找到了一个开源应用程序 IntentSniffer。 https://www.isecpartners.com/tools/
问题陈述 调用pcap_activate()结果 PCAP_ERR_RFMON_NOTSUP错误,即不支持射频监控模式。 上下文 我正在编写小型 C 程序,其工作是在监听模式下监听笔记本电脑的 wif
有没有办法嗅探发送到任何级别(高于传输级别)的 SQL Server 数据库的 SQL 查询?也许 ASP.NET 中有某种跟踪器,或者 SQL Server 中有内置日志? 最佳答案 也许是 SQL
运行此脚本时出现错误: from scapy.all import * sn = sniff(filter="http", count=30) wireshark(sn) 这是错误: WARNING:
我是 QWebsocket 的新手。我创建了两个应用程序,它们使用 QWebsocket 通信。有谁知道是否可以通过同一端口上的另一个应用程序捕获从 webClient 发送到 webServer 的
有谁知道如何用 Python 编写实时数据嗅探器来提取原始 IP 地址和被访问的完整 URL?我看过从 urlsnarf 中提取数据,但是不支持 IPv6(并且连接将连接到 IPv6 主机)。 虽然我
我最近购买了通过蓝牙与安卓手机/平板电脑连接的中国设备。由于没有适用于 windows/linux 的应用程序,我想创建一个供个人使用。 通常手机会连接到设备并交换一些数据。我将 PC 连接到设备并查
我目前正在为我的图形类指定项目,我正在考虑编写一个应用程序来显示 midi 数据的可视化工具。我想做的是在通过系统时嗅探 MIDI 数据。我不想劫持驱动程序,只想观察数据流逝(也就是说,我希望 MID
我正在尝试通过使用 NKE 制作 KEXT 来读取 http 请求和响应。我注册了一个套接字过滤器,每当我获取数据时,我都会使用如下代码打印 mbuf: unsigned char *dataStri
我正在尝试通过使用 NKE 制作 KEXT 来读取 http 请求和响应。我注册了一个套接字过滤器,每当我获取数据时,我都会使用如下代码打印 mbuf: unsigned char *dataStri
这个问题可能很奇怪,但假设我们有一个 Canvas ,例如可以绘制一些 3D 内容,如 experiment . 不管使用 ThreeJS、Babylon 或任何其他库来达到相同的效果,是否可以设置一
该 url 由最终用户在我的页面上作为字符串输入,因此可能指向任何域。 当前页面中的 JavaScript 需要嗅探 url,验证它是否仍然有效,并返回图像、视频或音频等类型,甚至考虑 html5 视
我是一名优秀的程序员,十分优秀!