首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >burpsuite小米手机抓包_Android 7.0+手机burpsuite抓包https

burpsuite小米手机抓包_Android 7.0+手机burpsuite抓包https

作者头像
全栈程序员站长
发布2022-09-02 10:32:24
发布2022-09-02 10:32:24
1.8K0
举报

大家好,又见面了,我是你们的朋友全栈君。

记录一下以后可能会遇到的此类问题的解决方案。

方法1:

系统证书目录:/system/etc/security/cacerts/

其中的每个证书的命名规则如下:

.

文件名是一个Hash值,而后缀是一个数字。

文件名可以用下面的命令计算出来:

openssl x509 -subject_hash_old -in

后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1

操作步骤:

将抓包软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录

此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利抓包

方法2:

1,一台root的手机

2,导出burp证书,push到sd安装—这一步就不介绍了,然后

cp /data/misc/user/0/cacerts-added/* /system/etc/security/cacerts/

此时你已经可以抓到非强证书校验的报文了

转载链接:

https://blog.csdn.net/zhangmiaoping23/article/details/80402954

还没有测试是否可行。

最后编辑:2019-01-14作者:admin

这个作者貌似有点懒,什么都没有留下。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/138861.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档