使用Burp Suite嗅探SSL/TLS加密流量的问题解决方案

7次阅读
没有评论

问题描述

想要使用Burp Suite嗅探其安装的应用程序中的SSL/TLS加密流量,但在安装了Burp证书并在One Plus 5T上通过Magisk tweak“Move Certificates”移动证书之后,仍然无法嗅探某些应用程序(如麦当劳)的流量,这些应用会显示没有互联网连接。然而,其他应用(如Deliveroo)却可以正常与Burp配合工作。

解决方案

请注意,以下操作涉及修改系统设置,可能带来安全风险,请谨慎操作并确保了解每一步骤。

方案1:通过修改系统设置绕过SSL/TLS验证

对于已经root的设备并使用Magisk的用户,可以通过以下步骤来绕过SSL/TLS证书检查和锁定,以便进行流量嗅探:

  1. 启用Zygisk模式
  2. 打开Magisk Manager应用。
  3. 选择“Zygisk”选项卡。
  4. 启用Zygisk模式。

  5. 安装LSPosed模块

  6. 打开Magisk Manager应用。
  7. 选择“模块”选项卡。
  8. 搜索并安装LSPosed模块。

  9. 安装Trust me already模块

  10. 打开Magisk Manager应用。
  11. 选择“模块”选项卡。
  12. 搜索并安装Trust me already模块,该模块位于GitHub

  13. 配置Trust me already模块

  14. 打开LSPosed应用。
  15. 在LSPosed应用中找到并启用Trust me already模块。
  16. 选择你希望拦截流量的所有应用(系统应用默认隐藏,需通过点击三个点菜单来显示)。

完成上述步骤后,系统将会绕过SSL/TLS证书检查和锁定,从而允许Burp Suite嗅探加密流量。需要注意的是,这种做法可能会降低系统的安全性,因此请确保只在受控环境中使用。

方案2:使用其他工具进行流量嗅探

如果不想通过修改系统设置来绕过SSL/TLS验证,也可以考虑使用其他工具进行流量嗅探,例如使用Fiddler或其他第三方应用。这些工具通常不需要对系统进行大量修改即可实现流量嗅探功能。

通过上述两种方案之一,用户应该能够解决无法嗅探某些应用程序SSL/TLS加密流量的问题。

正文完