一. 把證書放到系統信任區
-
前提:手機已root
-
詳細步驟
- 計算證書名
openssl x509 -subject_hash_old -in charles-ssl-proxying-certificate_saved.pem- 算出數值,比如
3a1074b3
- 證書文件改名
- 然后把原Charles證書
charles-ssl-proxying-certificate_saved.pem改名為3a1074b3.0
- 然后把原Charles證書
- 放到系統分區
- 放到
/system/etc/security/cacerts/
- 放到
- 計算證書名
-
注意
- 但是呢,現在多數手機都很難root了
- 包括我之前的錘子M1L和很多常見品牌,比如小米、華為等,的最新手機
- 如果真的可以root,那倒是容易此辦法去解決ssl pinning的問題
也可以直接移動證書
用戶證書路徑:/data/misc/user/0/cacerts-added
系統證書路徑:/system/etc/security/cacerts
傻瓜模式無視我上面說的參考這里進行操作https://www.cnblogs.com/pythonywy/p/12682315.html
- 但是呢,現在多數手機都很難root了
二.用其他工具繞開https校驗實現https抓包
-
確保了手機已root或越獄
-
Android:已root
- 確保后續可以安裝Xposed等工具
-
iOS:已越獄
-
確保后續能安裝
Cydia等工具 -
再去用可以繞開/禁止
SSL pinning的插件-
Android-
基於
Xposed的JustTrustMe-
限制:
-
只能/支持
Android 7.0之前的安卓 -
超過
Android 7.0就不工作了
-
-
-
基於
Cydia的Android-SSL-TrustKiller
-
-
iOS-
基於Cydia的SSL Kill Switch 2
-
舊版本:基於Cydia的iOS SSL Kill Switch
-
-
-
