gpt4 book ai didi

ssl - 使用 Wireshark 解密来自应用程序的 SSL/TLS 流量

转载 作者:太空宇宙 更新时间:2023-11-03 13:13:56 38 4
gpt4 key购买 nike

我有一个 pcap 文件,其中包含来自 Windows exe 应用程序的 TLSv2.0 流量。

我还有用于建立连接的后端服务器的私钥。

我已经尝试启用 ssllogfile 环境变量,还尝试在 Wireshark -> 首选项 -> TLS 下选择私钥。但我仍然无法解密流量。

还有其他办法吗?

使用的密码套件是TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

最佳答案

“ECDHE”表示 key 交换是使用提供前向保密性的椭圆曲线 Diffie-Hellman 完成的。这意味着来自服务器 X.509 证书的私钥不足以解密流量。您需要让客户端应用程序生成 SSLKEYLOGFILE,这可以通过 Chrome、Firefox 和 curl 来完成。如果“Windows exe 应用程序”有所不同,则您必须拦截 TLS 流量才能查看 TLS 隧道内的内容。

如果您想在 Wireshark 中分析解密的流量,那么我建议使用 PolarProxy 代理流量,因为它会生成一个 PCAP 文件,其中包含来自 TLS session 的解密流量。如果您选择使用 PolarProxy 拦截和解密 TLS 流量,则不需要任何 SSLKEYLOGFILE。

关于ssl - 使用 Wireshark 解密来自应用程序的 SSL/TLS 流量,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57306192/

38 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com