前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Fiddler是个问题少女,又作又可招人爱

Fiddler是个问题少女,又作又可招人爱

作者头像
ITester软件测试小栈
发布2020-10-23 15:11:12
4300
发布2020-10-23 15:11:12
举报
文章被收录于专栏:全栈测试全栈测试

09

2020-10

今天距2021年83天

这是ITester软件测试小栈第165次推文

点击上方蓝字“ITester软件测试小栈“关注我,每周一、三、五早上 08:30准时推送,每月不定期赠送技术书籍

微信公众号后台回复“资源”、“测试工具包”领取测试资源,回复“微信群”一起进群打怪。

本文3125字,阅读约需8分钟

相信大伙应该已经非常熟悉Fiddler,作为一个HTTP协议调试代理工具,它可以监听系统的HTTP网络数据流动,检查HTTP通讯,设置断点,修改请求数据,堪称测试工作中的利器。

但是近期发现Fiddler好像不乖了,在工作中偶尔闹脾气。通过沟通了解,Fiddler还有一些不为人知的小秘密,经过Fiddler心仪之人的同意,特将它的小故事告诉大伙儿,愿治愈你的节后综合症。

与Fiddler相识相知

1

握手六部曲

“Fiddle是一半天使一半高冷的女神,本着学习唐三藏取经的精神,觉得非我不能被收服,遂通过6步开启刷存在感,以此确认关系。”

第一步:客户端发起明文请求,将自己支持的一套加密规则、以及一个随机数(Random_C)发送给服务器 。

第二步:服务器选出一组加密规则和Hash算法,并将自己的身份信息以证书(CA:包含网站地址、加密公钥、证书颁发机构等信息)和一个随机数(Random_S)发给客户端 。

第三步:客户端接到服务器的响应验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等)。如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 如果证书受信任,或者是用户接受了不受信的证书,客户端进行以下工作:

  • 生成密码:浏览器会生成一串随机数的密码(Pre_master),并用CA证书里的公钥加密(enc_pre_master),用于传给服务器。
  • 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)
  • 生成握手信息:使用约定好的HASH计算握手消息,并使用协商密钥enc_key及约定好的算法对消息进行加密。
  • 发送信息到服务器: ①用公钥加密过的服务器随机数密码enc_pre_master; ②客户端发给服务器的通知,”以后我们都要用约定好的算法和协商密钥进行通信的哦”;③客户端加密生成的握手信息。

第四步:服务器接收客户端发来的数据,要完成以下四件事情。

  • 私钥解密:使用自己的私钥从接收到的enc_pre_master中解密取出密码Pre_master。
  • 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)
  • 解密握手消息:使用协商密钥enc_key解密客户端发来的握手消息,并验证HASH是否与客户端发来的一致。 生成握手消息使用协商密钥enc_key及约定好的算法加密一段握手消息,发送给客户端。这里要发的数据有两条:
  • 服务器发给客户端的通知,”听你的,以后我们就用约定好的算法和协商密钥进行通信哦“。 服务器加密生成的握手信息。

第五步:客户端拿到握手信息解密,握手结束。 客户端解密并计算握手消息的Hash,如果与服务端发来的Hash一致,此时握手过程结束。

第六步:正常加密通信 。握手成功之后,所有的通信数据将由之前协商密钥enc_key及约定好的算法进行加密解密。 这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码和Hash算法,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。

从以上握手过程,我们可以得知:

  • 通过CA可以确认网站的合法性;
  • 通过enc_key来加密解密,在传输过程中,为了保证enc_key不被解破,在客户端用公钥加密后,在服务器端用私钥解密,私钥只有服务器端有,所以即使报文被截获,也无法破解。

2

Fiddler获取HTTP请求过程七部曲

“Fiddler女神不仅高贵冷艳、成熟体贴,更是工作上的得力助手,各种得体的安排和助攻帮我省去了不少的麻烦。”

第一步:Fiddler向服务器发送请求进行握手, 获取到服务器的CA证书, 用根证书公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。

第二步:Fiddler伪造自己的CA证书, 冒充服务器证书传递给客户端浏览器, 客户端浏览器做跟fiddler一样的事。

第三步:客户端浏览器生成HTTPS通信用的对称密钥, 用 Fiddler伪造的证书公钥加密后传递给服务器, 被 Fiddler截获。

第四步: Fiddler将截获的密文用自己伪造证书的私钥解开, 获得https通信用的对称密钥。

第五步: Fiddler将对称密钥用服务器证书公钥加密传递给服务器, 服务器用私钥解开后建立信任, 握手完成, 用对称密钥加密消息, 开始通信。

第六步:Fiddler接收到服务器发送的密文, 用对称密钥解开, 获得服务器发送的明文。再次加密, 发送给客户端浏览器。

第七步:客户端向服务器发送消息, 用对称密钥加密, 被 Fiddler截获后, 解密获得明文。由于 Fiddler一直拥有通信用对称密钥, 所以在整个HTTPS通信过程中信息对其透明。

与Fiddler相爱相杀

1

Fiddler的问题

“熟络之后,Fiddler露出其他本性。工作上的高标准导致了她的坏脾气、坏情绪,调皮又任性的封印在越来越捉摸不定的问题里。”

事由:按照正常情况抓取HTTPS请求,需要设置Fiddler的HTTPS选择项,如图所示。

问题:手机和Fiddler都正常安装SSL证书,依旧显示”Tunnel to……443”。

Fiddler一言不和就闹情绪,猜测原因如下:

①手机未绑定Fiddler证书:以IOS为例,设置->通用->描述文件与设备管理,查看证书是否存在。

②证书未认证:设置->通用->关于->证书信任设置,查看证书是否认证。

③证书过期:检查手机系统当前时间是否正确,由于测试机为公用,并且某些特殊需求需要调整系统时间,所以建议检查系统时间。

④服务器支持:访问测试服务器查看nginx.conf配置。

⑤Windows根证书无效:Fiddler开启HTTPS证书设置后,Windows根证书不信任,如图所示。

2

与Fiddler磨合

“回望从前,我觉得没有谁对或谁错,只要一起探索升级便是最大的筹码。我们决定在对方遇到困难时给予靠谱的解决办法,并且有了醍醐灌顶的连连惊喜。”

①将之前的证书删除:打开系统证书管理器(运行->certmgr.msc->回车),然后出现管理器,将之前生成的证书删除即可。

②用”FiddlerCertMaker.exe“工具,进行认证。

③重新安装手机证书,进行抓包即可。

鉴此,在并肩前行的路上,该来的问题会迟到,却不会缺席,困难还会接踵而来。如果连捍卫之心都不曾有,那才是过错。愿在与Fiddler一路磨合,相爱相杀的路上走得更远。

以上

That‘s all

更多系列文章

敬请期待

ITester软件测试小栈

往期内容宠幸

1.Python接口自动化-接口基础(一)


2.Python接口自动化-接口基础(二)


3.Python接口自动化-requests模块之get请求


4.Python接口自动化-requests模块之post请求


5.Python接口自动化之cookie、session应用


6.Python接口自动化之Token详解及应用


7.Python接口自动化之requests请求封装


8.Python接口自动化之pymysql数据库操作


9.Python接口自动化之logging日志


10.Python接口自动化之logging封装及实战

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ITester软件测试小栈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • “熟络之后,Fiddler露出其他本性。工作上的高标准导致了她的坏脾气、坏情绪,调皮又任性的封印在越来越捉摸不定的问题里。”
  • 事由:按照正常情况抓取HTTPS请求,需要设置Fiddler的HTTPS选择项,如图所示。
  • 问题:手机和Fiddler都正常安装SSL证书,依旧显示”Tunnel to……443”。
  • Fiddler一言不和就闹情绪,猜测原因如下:
  • 2.Python接口自动化-接口基础(二)
  • 3.Python接口自动化-requests模块之get请求
相关产品与服务
SSL 证书
腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档