我正在对使用通过SSL(端口 443)发送的自定义专有协议的客户端/服务器架构进行漏洞研究。我需要能够拦截流量,并能够以明文形式在Wireshark中查看流量,修改流量,然后将其发送到服务器。“客户端”是 Microsoft Office 插件。我的最终目标是能够模糊未加密的网络通信。
我尝试使用 OpenSSL 生成自签名证书并将私钥作为“数据”协议导入 Wireshark,但没有运气。我仍然将数据视为"Encrypted Application Data"。
我试过关注这两个链接:
但他们为HTTP. 我不确定是否有任何区别,因为这是一个专有协议(仍然通过端口 443 发送)。
我的最终目标是能够使用诸如Sulley之类的 fuzzer来探测服务器的漏洞。有没有人推荐一个很好的方法来完成这个?