大家好,又见面了,我是你们的朋友全栈君。
记录一下以后可能会遇到的此类问题的解决方案。
方法1:
系统证书目录:/system/etc/security/cacerts/
其中的每个证书的命名规则如下:
.
文件名是一个Hash值,而后缀是一个数字。
文件名可以用下面的命令计算出来:
openssl x509 -subject_hash_old -in
后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1
操作步骤:
将抓包软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录
此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利抓包
方法2:
1,一台root的手机
2,导出burp证书,push到sd安装—这一步就不介绍了,然后
cp /data/misc/user/0/cacerts-added/* /system/etc/security/cacerts/
此时你已经可以抓到非强证书校验的报文了
转载链接:
https://blog.csdn.net/zhangmiaoping23/article/details/80402954
还没有测试是否可行。
最后编辑:2019-01-14作者:admin
这个作者貌似有点懒,什么都没有留下。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/138861.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...