对付想抓取HTTPS的测试初学者来说,常用的工具便是fiddler。
但是初学时,大家对付fiddler如何抓取HTTPS难免走歪路,大概你一步步按着网上的帖子成功了,是日然是极好的。
但也有可能没那么幸运,这时候你就会很抓狂。

为此我把一些我自己的安装履历和网络上的教程进行了整合
下面为大家演示如何用fiddler抓取HTTPS的详细教程。如若失落败,请先仔细检讨,避免错过细节!
然后重新重试!
01
浅谈HTTPS
我们都知道HTTP并非是安全传输,在HTTPS根本上利用SSL协议进行加密构成的HTTPS协议是相对安全的。目前越来越多的企业选择利用HTTPS协议与用户进行通信,如百度、谷歌等。HTTPS在传输数据之前须要客户端(浏览器)与做事端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。网上有诸多资料,有些写得过于晦涩难懂,尤其是须要密码学的一些知识。我做了一下大略的整理,刨除繁芜的底层实现,单从理解SSL协议的角度宏不雅观上认识一下HTTPS。一言以弊之,HTTPS是通过一次非对称加密算法(如RSA算法)进行了协商密钥的天生与交流,然后在后续通信过程中就利用协商密钥进行对称加密通信。HTTPS协议传输的事理和过程简图如下所示:
HTTPS协议传输事理
一共有8个步骤,我们针对每一步,详细看看发生了什么事:
第一步,客户端发起明文要求:将自己支持的一套加密规则、以及一个随机数(Random_C)发送给做事器。
第二步,做事器初步相应:做事器根据自己支持的加密规则,从客户端发来的要求中选出一组加密算法与HASH算法,天生随机数,并将自己的身份信息以证书(CA)的形式发回给浏览器。CA证书里面包含了做事器地址,加密公钥,以及证书的颁发机构等信息。这时做事器给客户真个包括选择利用的加密规则、CA证书、一个随机数(Random_S)。
第三步,客户端接到做事器的初步相应后做四件事情:
(1)证书校验: 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址同等等)。
(2)天生密码:浏览器会天生一串随机数的密码(Pre_master),并用CA证书里的公钥加密(enc_pre_master),用于传给做事器。
(3)打算协商密钥:
此时客户端已经获取全部的打算协商密钥须要的信息:两个明文随机数 Random_C 和 Random_S 与自己打算产生的 Pre-master,打算得到协商密钥enc_key。
enc_key=Fuc(random_C, random_S, Pre-Master)
(4)天生握手信息:利用约定好的HASH打算握手,并利用协商密钥enc_key及约定好的算法对进行加密。
第四步,客户端将第三步产生的数据发给做事器:
这里要发送的数据有三条:
(1)用公钥加密过的做事器随机数密码enc_pre_master
(2)客户端发给做事器的关照,"往后我们都要用约定好的算法和协商密钥进行通信的哦"。
(3)客户端加密天生的握手信息。
第五步,做事器吸收客户端发来的数据要做以下四件事情:(1)私钥解密:利用自己的私钥从吸收到的enc_pre_master中解密取出密码Pre_master。
(2)打算协商密钥:此时做事器已经获取全部的打算协商密钥须要的信息:两个明文随机数 Random_C 和 Random_S 与Pre-master,打算得到协商密钥enc_key。
enc_key=Fuc(random_C, random_S, Pre-Master)
(3)解密握手:利用协商密钥enc_key解密客户端发来的握手,并验证HASH是否与客户端发来的同等。
(4)天生握手利用协商密钥enc_key及约定好的算法加密一段握手,发送给客户端。
第六步,做事器将第五步产生的数据发给客户端:
这里要发的数据有两条:
(1)做事器发给客户真个关照,”听你的,往后我们就用约定好的算法和协商密钥进行通信哦“。
(2)做事器加密天生的握手信息。
第七步,客户端拿到握手信息解密,握手结束。
客户端解密并打算握手的HASH,如果与做事端发来的HASH同等,此时握手过程结束。
第八步,正常加密通信
握手成功之后,所有的通信数据将由之前协商密钥enc_key及约定好的算法进行加密解密。
这里客户端与做事器相互发送加密的握手并验证,目的是为了担保双方都得到了同等的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。其余,HTTPS一样平常利用的加密与HASH算法如下:非对称加密算法:RSA,DSA/DSS对称加密算法:AES,RC4,3DESHASH算法:MD5,SHA1,SHA256个中非对称加密算法用于在握手过程中加密天生的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完全性。由于浏览器天生的密码是全体数据加密的关键,因此在传输的时候利用了非对称加密算法对其加密。非对称加密算法会天生公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而做事器的私钥用于对数据进行解密,以是做事器都会非常小心的保管自己的私钥,防止泄露。
02
Fiddler抓取HTTPS协议事理
我们都知道,Fiddler是个很好的代理工具,可抓取协议要求用于调试。关于Fiddler抓取HTTP协议的事理和配置比较大略,对Fiddler和客户端稍作配置,便能使得Fiddler轻易地获取HTTP要求。但是由于HTTPS协议的分外性,要进一步地配置Fiddler,我们首先要理解一下fiddler抓取HTTPS协议的事理才能更好地理解如何对fiddler进行配置。Fiddler本身便是一个协议代理工具,在上一节HTTPS事理图上,客户端与做事器端进行通信的过程全部都由Fiddler获取到,也便是如下图所示:
Fiddler抓取HTTPS协议事理图
我们看到Fiddler抓取HTTPS协议紧张由以下几步进行:
第一步,Fiddler截获客户端发送给做事器的HTTPS要求,Fiddler伪装成客户端向做事器发送要求进行握手 。
第二步,做事器发回相应,Fiddler获取到做事器的CA证书, 用根证书公钥进行解密, 验证做事器数据署名, 获取到做事器CA证书公钥。然后Fiddler假造自己的CA证书, 伪装做事器证书通报给客户端浏览器。
第三步,与普通过程中客户真个操作相同,客户端根据返回的数据进行证书校验、天生密码Pre_master、用Fiddler假造的证书公钥加密,并天生HTTPS通信用的对称密钥enc_key。
第四步,客户端将主要信息通报给做事器, 又被Fiddler截获。Fiddler将截获的密文用自己假造证书的私钥解开, 得到并打算得到HTTPS通信用的对称密钥enc_key。Fiddler将对称密钥用做事器证书公钥加密通报给做事器。
第五步,与普通过程中做事器真个操作相同,做事器用私钥解开后建立信赖,然后再发送加密的握手给客户端。
第六步,Fiddler截获做事器发送的密文, 用对称密钥解开, 再用自己假造证书的私钥加密传给客户端。
第七步,客户端拿到加密信息后,用公钥解开,验证HASH。握手过程正式完成,客户端与做事器端就这样建立了”信赖“。
在之后的正常加密通信过程中,Fiddler如何在做事器与客户端之间充当第三者呢?
做事器—>客户端:Fiddler吸收到做事器发送的密文, 用对称密钥解开, 得到做事器发送的明文。再次加密, 发送给客户端。
客户端—>做事端:客户端用对称密钥加密,被Fiddler截获后,解密得到明文。再次加密,发送给做事器端。由于Fiddler一贯拥有通信用对称密钥enc_key, 以是在全体HTTPS通信过程中信息对其透明。
从上面可以看到,Fiddler抓取HTTPS协议成功的关键是根证书(详细是什么,可Google),这是一个信赖链的出发点,这也是Fiddler假造的CA证书能够得到客户端和做事器端信赖的关键。
接下来我们就来看如果设置让Fiddler抓取HTTPS协议。
03
Fiddler抓取HTTPS设置
把稳以下操作的条件是,手机已经能够连上Fiddler,这部分的配置过程大略就不赘述了,可参考:手机如何连接Fiddler 。
如何连续配置让Fiddler抓取到HTTPS协议呢?
(一)首先对Fiddler进行设置:打开工具栏->Tools->Fiddler Options->HTTPS
选中Capture HTTPS CONNECTs,由于我们要用Fiddler获取手机客户端发出的HTTPS要求,以是中间的下拉菜单中选中from remote clients only。选中下方Ignore server certificate errors.
(二)然后,便是手机安装Fiddler证书。
这一步,也便是我们上面剖析的抓取HTTPS要求的关键。
操作步骤很大略,打开手机浏览器,在浏览器地址输入代理做事器IP和端口,会看到一个Fiddler供应的页面。
接着点击最下方的FiddlerRoot certificate,这时候点击确定安装就可以下载Fiddler的证书了。
下载安装完成好后,我们用手机客户端或者浏览器发出HTTPS要求,Fiddler就可以截获到了,就跟截获普通的HTTP要求一样。
好啦,以上便是关于HTTPS的简介以及Fiddler如何获取HTTPS协议的事理和配置,看到Fiddler整洁划一地截获到HTTP和繁芜的HTTPS协议,心里还有点小激动呢