记录一下以后可能会遇到的此类问题的解决方案。
方法1:
系统证书目录:/system/etc/security/cacerts/
其中的每个证书的命名规则如下:
.
文件名是一个Hash值,而后缀是一个数字。
文件名可以用下面的命令计算出来:
openssl x509 -subject_hash_old -in
后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1
操作步骤:
将抓包软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录
此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利抓包
方法2:
1,一台root的手机
2,导出burp证书,push到sd安装—这一步就不介绍了,然后
cp /data/misc/user/0/cacerts-added/* /system/etc/security/cacerts/
此时你已经可以抓到非强证书校验的报文了
转载链接:
https://blog.csdn.net/zhangmiaoping23/article/details/80402954
还没有测试是否可行。
最后编辑:2019-01-14作者:admin
这个作者貌似有点懒,什么都没有留下。
今天的文章burpsuite小米手机抓包_Android 7.0+手机burpsuite抓包https分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/27902.html