我必须在 Windows 10 下分析一个可执行文件的 SSL 流量。这听起来真的很微不足道,为什么不直接使用 Burp 套件呢?
使用打嗝
使用 Burp 我设置了一个隐形代理,监听端口 443 并重定向到目标主机的 IP。然后在 Windows 主机文件中添加行“127.0.0.1 ex.host.com”。将 Burp CA 添加到 Windows 可信 CA 存储后,当我使用 Chrome 导航到 ex.host.com 时,它运行良好。
但是我必须分析的应用程序似乎没有考虑到计算机受信任的 CA,而且我在 burp 中有错误“unknown_ca”。
该应用程序使用 OpenSSL,并且 OpenSSL 代码嵌入在 exe(无 DLL)中。这意味着我也无法通过调试器中的代码进行定位。
我需要的是强制应用程序信任我的 Burp CA,但我需要一个提示来做到这一点。
使用 oSpy
我尝试使用oSpy,但在将 oSpy 附加到目标进程后,它卡住了“等待日志代理”的启动画面。