【TLS】-TLS抓包技巧
目录
- 前言
- Wireshark
- 小笔记
- Wireshark 还原密文(Windows)教程
前言
主要记录简要笔记
注意:发布此笔记前必须复习弄懂,后面可追加更多解密方法。
李柱明博客:
Wireshark
小笔记
- 只要出现了 “Change Cipher Spec” 后面的数据就都是密文了,看到的也就会是乱码。
- 可以再对系统和 Wireshark 做一下设置,让浏览器导出握手过程中的秘密信息,这样 Wireshark 就可以把密文解密,还原出明文。
Wireshark 还原密文(Windows)教程
-
先在 Windows 的设置里新增一个系统变量“ SSLKEYLOGFILE ”,设置浏览器日志文件的路径,比如“D:\http_study\www\temp\sslkey.log”。
-
然后在 Wireshark 里设置“Protocols-TLS”(较早版本的 Wireshark 里是“SSL”),在“(Pre)-Master-Secret log filename”里填上刚才的日志文件。
-
设置好之后,过滤器选择“ tcp port 443 ”,就可以抓到实验环境里的所有 HTTPS 数据了。