除了修补应用程序的编译代码/证书文件(特定于应用程序,需要手动分析和修补 + 超级用户/root)之外,您还能做任何事情来拦截使用证书固定的应用程序的 TLS 流量吗?
证书固定
一些应用程序使用证书固定来防止中间人攻击。这意味着如果不修改 mitmproxy 和 mitmdump 的证书,这些应用程序将不会接受它们。建议使用直通功能,以防止 mitmproxy 和 mitmdump 拦截到这些特定域的流量。如果要拦截固定连接,则需要手动修补应用程序。对于 Android 和(越狱)iOS 设备,存在各种工具来完成此操作。
我了解证书固定是这些应用程序信任模型的一部分,同时作为用户,我想在我的设备上本地嗅探/拦截他们的流量以进行分析,以便对我的习惯进行统计/洞察和行为,例如发送的电子邮件(使用 ProtonMail)、发送的消息(使用 Signal/WhatsApp)或可以从流量分析中推断出的任何事件(使用类似于/as-powerful-as mitmproxy 的 Python 脚本 API或 Scapy 的过滤器)。