Есть много статей о дешифровании HTTPS, используйте fiddler или wireshark с SSLLOGFILE
Но я не могу найти полезных постов о расшифровке no-http TLS
В моем Android работает приложение под названием fakeAPP, телефон использует беспроводное соединение с моим ПК.
Так что я могу получить полный контроль над Android и ПК.
FakeApp использует необработанный протокол TCP для связи с сервером
Я хочу расшифровать необработанный трафик TLS без http
Мы можем использовать атаку среднего уровня, пусть Android и ПК доверяют поддельным сертификатам, вдохновленным how fiddler works
Я пытаюсь использовать fiddler, но fiddler предназначен для HTTPS, поэтому я не вижу трафика на панели fiddler
Можем ли мы реализовать эту функцию в wireshark?
Мой вопрос:
Как я могу расшифровать необработанный трафик без HTTP?
Мне нужно отладить веб-интерфейс сервера, поэтому я предпочитаю использовать программное обеспечение с графическим интерфейсом