一. 把证书放到系统信任区
-
前提:手机已root
-
详细步骤
- 计算证书名
openssl x509 -subject_hash_old -in charles-ssl-proxying-certificate_saved.pem
- 算出数值,比如
3a1074b3
- 证书文件改名
- 然后把原Charles证书
charles-ssl-proxying-certificate_saved.pem
改名为3a1074b3.0
- 然后把原Charles证书
- 放到系统分区
- 放到
/system/etc/security/cacerts/
- 放到
- 计算证书名
-
注意
- 但是呢,现在多数手机都很难root了
- 包括我之前的锤子M1L和很多常见品牌,比如小米、华为等,的最新手机
- 如果真的可以root,那倒是容易此办法去解决ssl pinning的问题
也可以直接移动证书
用户证书路径:/data/misc/user/0/cacerts-added
系统证书路径:/system/etc/security/cacerts
傻瓜模式无视我上面说的参考这里进行操作
https://www.cnblogs.com/pythonywy/p/12682315.html
- 但是呢,现在多数手机都很难root了
二.用其他工具绕开https校验实现https抓包
-
确保了手机已root或越狱
-
Android:已root
- 确保后续可以安装Xposed等工具
-
iOS:已越狱
-
确保后续能安装
Cydia
等工具 -
再去用可以绕开/禁止
SSL pinning
的插件-
Android
-
基于
Xposed
的JustTrustMe-
限制:
-
只能/支持
Android 7.0
之前的安卓 -
超过
Android 7.0
就不工作了
-
-
-
基于
Cydia
的Android-SSL-TrustKiller
-
-
iOS
-
基于Cydia的SSL Kill Switch 2
-
旧版本:基于Cydia的iOS SSL Kill Switch
-
-
-