从burp中导出证书,一般是der文件。
使用openssl将der格式转为pem格式,再转.0文件导入系统。
# 转为pem格式
openssl x509 -inform DER -in cacert.der -out cacert.pem
# 重命名为<hash值>.0
mv cacert.pem `openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1`'.0'
查看哈希可以这样。
//哈希
openssl x509 -subject_hash_old -in <certificate.pem>
证书存放目录
//证书位置,我们要放证书到这里
/system/etc/security/cacerts
重启手机查看结果。
手机重启完成之后打开设置。AOSP Android10.0 设置:安全:加密与凭证:信任的凭证
可以看到用户证书这里是没有的。
PortSwigger就是我们导入的了。
下载这个工具,方便配置端口。
https://gitee.com/westinyang/WiFiProxyAutoSet
配置电脑端的burp开始抓包。
查看电脑ip,电脑和手机处于同一个WiFi网络下。
增加一个端口配置,比如8866,然后选择ip是我们电脑的ip就行了。
手机的设置软件输入电脑配置的端口,ip,点击按钮就可以帮你一键设置WiFi网络设置那里的端口数据了,关闭只需要按一次关闭就行了,用这个工具可以代替每次打开关闭端口配置,很方便。
app地址:https://www.pgyer.com/2UQk
我目前写的app,大家可以随便玩。
激活了burp之后我们切换到网络历史记录哪里,清空,然后在app做一次操作,比如我点赞了某个动态,或者其他详情什么的。
这样头部数据和响应数据都看到了。
剩下的就是自己玩了。
https://github.com/Magisk-Modules-Repo/movecert 另一个方式就是这个了,因为AOSP编译输入的手机,系统具备adbd最高权限的,可以任意挂载目录,如果你的手机是其他厂商的,经过面具root之后可以使用movecert模块,安装证书用用户方式,启动模块,重启手机就行了。这个方式应该很多大佬都知道,我这里就不详细说。