当前很多APP都加了SSL Pinning技术,这个技术到底做了什么我就不再多说,有兴趣的可以自行搜索。
由于这个SSL Pinning技术,对app抓包已经成为了一个非常困难的事情,需要对设备进行各种root+防root检测+Just Trust me/Frida等技术进行操作,然后才能进行抓包。
最近在更换waf证书的时候,发现一个有趣的事情,在单独只更换waf证书的时候,其他设备如nginx、F5、CDN都不更换的情况下,对客户端的访问情况其实没有任何影响,对此我进行了一番搜索。
在一番搜索后对ssl原理,https加解密流程有了更深刻的认识。
然后我灵光一现突然想到一个困扰我多年的问题,就是对公司里面的app抓包问题。
burpsuite在某种程度上也是这个数据链上的其中一个设备,如果使用的是公司内的可信证书,那么就可以对数据包进行加解密并且,app上理论也不会报错。
于是我就开始实施。
在手机和电脑上进行了代理设置(这些就不啰嗦了)。
将公司的ssl证书(证书怎么来就靠自己了)转化为pfx格式,bp有可以导入其他格式的证书,但是导入后我测试时不起作用的,不知道为什么。
如何转化为pfx格式,这里推荐使用key manager软件离线转换,在线的话有网站也可以转化。
转换证书格式参考网址:
https://www.chinassl.net/ssltools/convert-ssl.html
https://myssl.com/cert_convert.html
然后将证书导入到bp
导入后进行正常抓包
可以看到已经可以抓包到使用了ssl pinning的app的数据包了。