Fiddler配合Proxifier抓包PC客户端HTTPS明文数据

您所在的位置:网站首页 fiddler抓包怎么看录音文件大小 Fiddler配合Proxifier抓包PC客户端HTTPS明文数据

Fiddler配合Proxifier抓包PC客户端HTTPS明文数据

2023-07-16 15:43| 来源: 网络整理| 查看: 265

正 文:

一般在浏览器场景下,我们可以利用Fiddler很好的完成抓包,对HTTP或HTTPS连接可以清晰地看到各种数据包。但是对于一些pc端的客户端,比如各种exe可执行文件,就很有可能无法直接使用fiddler抓包。

本文就来看下fiddler如何抓包windows系统里的pc软件的通讯数据包。

一,Fiddler下载

Fiddler官网下载安装:https://www.telerik.com/fiddler

关于Fiddler的基本使用,飘易就不再赘述,基本属于即开即用,注意软件的左下角Capturing状态,点击这个小图标可以开启或关闭抓包。

Fiddler抓包的原理,实际上就是相当于给windows设置了一个HTTP/HTTPS代理,类似于在IE浏览器中设置代理,如[Internet 选项] ― [连接] ― [局域网设置] ― [高级]中设置代理 [127.0.0.1:8888],Fiddler在8888端口提供HTTP/HTTPS代理服务。

二、监听HTTPS数据包

针对HTTPS的抓包,需要开启Fiddler的HTTPS抓包功能,否则只能看到HTTP请求的内容,因为HTTPS请求的是密文。在Fiddler中点击[Tools] ― [Options] ― [HTTPS]勾选如下设置:

点击[Actions] ― [Trust Root Certificate] 让系统信任Fiddler的根证书,这是HTTPS抓包解密的关键,接下来就可以愉快的观看HTTPS请求明文内容了。

在 [Tools] ― [Options] ― [Connections]勾选如下设置:

到这里,浏览器的https或部分软件的https通讯请求基本可以看到明文了。但是有部分软件,这样设置后,依然还是无法抓到明文数据包,只会出现大量的 Tunnel to xx:443 错误,请求里的提示信息是:

A SSLv3-compatible ClientHello handshake was found. Fiddler extracted the parameters below. Version: 3.3 (TLS/1.2) Random: 5F DC D3 69 67 7A E2 4E CB FA 53 FE FA 70 4B B2 16 85 9D 75 05 0D CC 1A C7 A0 32 E2 00 A6 B7 F5 "Time": 2026-04-07 00:16:31 SessionID: D3 17 00 00 00 B5 D9 A2 45 E4 A2 90 C9 F9 08 9F 1F 6E D4 74 EB 98 5C 47 61 5B 94 1C 65 05 3E 7D Extensions:  supported_groups secp256r1 [0x17], secp384r1 [0x18], secp521r1 [0x19], sect283k1 [0x9], sect283r1 [0xa], sect409k1 [0xb], sect409r1 [0xc], sect571k1 [0xd], sect571r1 [0xe], secp256k1 [0x16] ec_point_formats uncompressed [0x0] signature_algs ecdsa_secp521r1_sha512, rsa_pkcs1_sha512, ecdsa_secp384r1_sha384, rsa_pkcs1_sha384, ecdsa_secp256r1_sha256, rsa_pkcs1_sha256, dsa_sha256, ecdsa_sha1, rsa_pkcs1_sha1, dsa_sha1 extended_master_secret empty server_name www.***.com Ciphers:  [C024] TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 [C028] TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 [003D] TLS_RSA_WITH_AES_256_CBC_SHA256 [C026] TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 [C02A] TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 [006B] TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 [006A] TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 [C00A] TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA [C014] TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA [0035] TLS_RSA_WITH_AES_256_CBC_SHA [C005] TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA [C00F] TLS_ECDH_RSA_WITH_AES_256_CBC_SHA [0039] TLS_DHE_RSA_WITH_AES_256_CBC_SHA [0038] TLS_DHE_DSS_WITH_AES_256_CBC_SHA [C023] TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 [C027] TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 [003C] TLS_RSA_WITH_AES_128_CBC_SHA256 [C025] TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 [C029] TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 [0067] TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 [0040] TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 [C009] TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA [C013] TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA [002F] TLS_RSA_WITH_AES_128_CBC_SHA [C004] TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA [C00E] TLS_ECDH_RSA_WITH_AES_128_CBC_SHA [0033] TLS_DHE_RSA_WITH_AES_128_CBC_SHA [0032] TLS_DHE_DSS_WITH_AES_128_CBC_SHA [C02C] TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 [C02B] TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 [C030] TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 [009D] TLS_RSA_WITH_AES_256_GCM_SHA384 [C02E] TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 [C032] TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 [009F] TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 [00A3] TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 [C02F] TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 [009C] TLS_RSA_WITH_AES_128_GCM_SHA256 [C02D] TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 [C031] TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 [009E] TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 [00A2] TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 [00FF] TLS_EMPTY_RENEGOTIATION_INFO_SCSV Compression:  [00] NO_COMPRESSION

请求响应的信息会提示和服务端的加密算法不一致,出错。其实,这个错误是因为ssl的安全证书没有设置或设置错误导致的,https的请求的证书未通过校验。

SecureClientPipeDirect failed: System.Security.Authentication.AuthenticationException 调用 SSPI 失败,请参见内部异常。 


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3