记录一下以后可能会遇到的此类问题的解决方案。
方法1:
系统证书目录:/system/etc/security/cacerts/
其中的每个证书的命名规则如下:
<Certificate_Hash>.<Number>
文件名是一个Hash值,而后缀是一个数字。
文件名可以用下面的命令计算出来:
openssl x509 -subject_hash_old -in <Certificate_File>
后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1
操作步骤:
将抓包软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录
此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利抓包
方法2:
1,一台root的手机
2,导出burp证书,push到sd安装—这一步就不介绍了,然后
cp /data/misc/user/0/cacerts-added/* /system/etc/security/cacerts/
此时你已经可以抓到非强证书校验的报文了
转载链接:
https://blog.csdn.net/zhangmiaoping23/article/details/80402954
还没有测试是否可行。
- 本文固定链接: http://www.nxadmin.com/tools/1733.html
- 转载请注明: admin 于 阿德马Web安全 发表