tcp三次握手,四次挥手
https://blog.csdn.net/qq_38950316/article/details/81087809
https
https://segmentfault.com/a/1190000004523659
https://www.cnblogs.com/heart-runner/archive/2012/01/30/2332020.html
网页端抓包:
https://blog.csdn.net/fox64194167/article/details/80387696
关键就是获得对称加密的密钥,charles完全模仿了客户端浏览器,从客户端浏览器那里获得对称密钥了
ssl底层就是通过混合加密的方式,关键是获得对称密钥即可
app端抓包:
https://blog.csdn.net/xiangshangbashaonian/article/details/80230664
app端一般通过ssl pinning实现
别人可以把证书绑定到包中,可以通过反解析等方式解密,也可以通过justtrustme组件进行hook
hook其实就是客户端得到服务器端证书,跟打包好的证书进行验证,如果相同,返回true,继续通信,不行就返回false,断开链接
just truse me强行返回true,JustTrustMe 是将 APK 中所有用于校验 SSL 证书的 API 都进行了 Hook,从而绕过证书检查。