Как я могу расшифровать необработанный трафик TLS без HTTP? - PullRequest
0 голосов
/ 07 мая 2019

Есть много статей о дешифровании HTTPS, используйте fiddler или wireshark с SSLLOGFILE

Но я не могу найти полезных постов о расшифровке no-http TLS

В моем Android работает приложение под названием fakeAPP, телефон использует беспроводное соединение с моим ПК.

Так что я могу получить полный контроль над Android и ПК.

FakeApp использует необработанный протокол TCP для связи с сервером

Я хочу расшифровать необработанный трафик TLS без http

Мы можем использовать атаку среднего уровня, пусть Android и ПК доверяют поддельным сертификатам, вдохновленным how fiddler works

Я пытаюсь использовать fiddler, но fiddler предназначен для HTTPS, поэтому я не вижу трафика на панели fiddler

Можем ли мы реализовать эту функцию в wireshark?

Мой вопрос:

Как я могу расшифровать необработанный трафик без HTTP?

Мне нужно отладить веб-интерфейс сервера, поэтому я предпочитаю использовать программное обеспечение с графическим интерфейсом

...