項目中經常用到抓包工具,但是有些APP對MITM做了限制。自己對這部分的理解整理了一下,先看下MITM:
(這一段未經嚴格確認,請謹慎對待,后續考證)抓包使用路由欺騙,在數據包中列出所經過的路由,再使用反向路由傳送應答數據。抓包工具即可假冒一個主機來獲得對應的數據,
再展示給我們。charles就是“中間人代理”,使用“服務器證書公鑰”和“HTTPS連接的對稱密鑰”,完成數據發送和接收。
目前我所能了解的方案有以下:
有個前提條件,請確認本地具備抓取https的環境(包括https證書及抓包工具)
1,使用drony(Android端),缺陷是需要root
參考轉載的鏈接:https://www.cnblogs.com/lulianqi/p/11380794.html#l_1
上述鏈接的細節有些遺漏,需要設置自己的手機,開啟本地代理(即設置:127.0.0.1 端口號8020)
2,使用virtualxposed ,安裝 JustTrustMe 或 SSLUnpinning,繞過 SSL 證書
手機的ip代理設置為本地