iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 10
0
自我挑戰組

在資訊宅中打滾的通訊系生系列 第 10

Day-10 APP檢測篇-Charles

  • 分享至 

  • xImage
  •  

前言

雖然最近行動APP檢測案子還是趕不太完,題外話一下其實小編明天要去台北參加金盾獎的決賽,超級興奮,到了大四第一次也是最後一次入圍金盾,超級興奮,不知道明天會遇到甚麼題目,參加完後再來跟大家分享,本篇要講的是一個非常實用,攔截封包的工具,名為Charles。

何謂Charles

主要用來進行中間人攻擊(Man-in-the-middle,MITM),擷取應用程式(瀏覽器)所送出的HTTP & HTTPS封包,可進行封包之攔截、分析、重送,是一個非常實用的工具。

Charles原理

Charles 設定

  1. 安裝下載Charles(免費版30分鐘會關閉一次)
  2. 設定Proxy
  3. 設定SSL Proxy
  4. 取得代理依序為主機代理IP、主機代理Port及憑證下載網址
  5. 由手機端設定Proxy
    • 輸入剛剛取得的主機代理IP及主機代理Port
  6. 由手機端下載Charles憑證(請注意第五點設定成功後,才可成功下載到憑證)
  7. ios手機憑證需點選確認
  8. 關閉本機端攔截封包
    • 取消點選"Windows Proxy"即可
  9. 點選紅點點即可開始攔截

iOS Charles憑證

  • 如果在iOS系統中安裝charles憑證,安裝下來後還需要去點選確認認證,所以須至
  • 「設定」->「一般」->「關於本機」->「憑證信任設定」
  • 點選信任此憑證,charles才收的到封包

憑證綁定

憑證綁定是防止攻擊者使用假憑證進行中間人攻擊的一種安全機制。換言之,若未確實做到憑證綁定,則有心人士便可利用假憑證嗅探傳輸中的加密內容,以MITM(Man-in-the-middle)手法攔截敏感資訊。需要比對的憑證預先存放在應用程式裡,待要進行 SSL Handshake 的時候再與伺服器的憑證做比對。
 
 (此文章為教育使用,個人實作皆屬個人行為,本作者不負任何法律責任)   

上一篇
Day-9 APP檢測篇-adb
下一篇
Day-11
系列文
在資訊宅中打滾的通訊系生30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言