目錄
- 前言
- Wireshark
- 小筆記
- Wireshark 還原密文(Windows)教程
前言
主要記錄簡要筆記
注意:釋出此筆記前必須複習弄懂,後面可追加更多解密方法。
李柱明部落格:https://www.cnblogs.com/lizhuming/p/15486965.html
Wireshark
小筆記
- 隻要出現了 “Change Cipher Spec” 後面的資料就都是密文了,看到的也就會是亂碼。
- 可以再對系統和 Wireshark 做一下設定,讓浏覽器導出握手過程中的秘密資訊,這樣 Wireshark 就可以把密文解密,還原出明文。
Wireshark 還原密文(Windows)教程
- 先在 Windows 的設定裡新增一個系統變量“ SSLKEYLOGFILE ”,設定浏覽器日志檔案的路徑,比如“D:\http_study\www\temp\sslkey.log”。
- 然後在 Wireshark 裡設定“Protocols-TLS”(較早版本的 Wireshark 裡是“SSL”),在“(Pre)-Master-Secret log filename”裡填上剛才的日志檔案。
- 設定好之後,過濾器選擇“ tcp port 443 ”,就可以抓到實驗環境裡的所有 HTTPS 資料了。