分析来自 Windows 10 应用程序的 SSL 流量

逆向工程 动态分析 嗅探
2021-07-05 13:46:05

我必须在 Windows 10 下分析一个可执行文件的 SSL 流量。这听起来真的很微不足道,为什么不直接使用 Burp 套件呢?

使用打嗝

使用 Burp 我设置了一个隐形代理,监听端口 443 并重定向到目标主机的 IP。然后在 Windows 主机文件中添加行“127.0.0.1 ex.host.com”。将 Burp CA 添加到 Windows 可信 CA 存储后,当我使用 Chrome 导航到 ex.host.com 时,它运行良好。

但是我必须分析的应用程序似乎没有考虑到计算机受信任的 CA,而且我在 burp 中有错误“unknown_ca”。

该应用程序使用 OpenSSL,并且 OpenSSL 代码嵌入在 exe(无 DLL)中。这意味着我也无法通过调试器中的代码进行定位。

我需要的是强制应用程序信任我的 Burp CA,但我需要一个提示来做到这一点。

使用 oSpy

我尝试使用oSpy,但在将 oSpy 附加到目标进程后,它卡住了“等待日志代理”的启动画面。

1个回答

我不知道这是否会解决你的问题,但你尝试过使用查尔斯代理SSL代理启用?如果应用程序未使用证书锁定,Charles 可以执行中间人攻击并获取应用程序 Web 请求的内容。

我只使用了 Mac 版本,但通常您要做的是安装 Charles 根证书,为您要监听的主机启用 SSL 代理,然后开始记录网络流量并运行应用程序。

如果主机拒绝请求,即使在安装根证书并启用 SSL 代理后,服务器也会使用证书锁定,并且 Charles 无法拦截流量。

我不熟悉 Burp 或“unknown_ca”错误。有可能您正在使用应用程序正确设置 SSL 代理,而服务器只是拒绝 Burp 证书。