-
使用SSL Pinning: 实现SSL Pinning来确保应用只与预期的服务器通信。这样,即使抓包工具可以拦截HTTPS请求,但由于证书不匹配,无法解密通信内容。
-
加密请求内容: 在应用中使用加密算法对请求内容进行加密处理,使得即使抓包工具拦截到请求,也无法获取到明文内容。
-
混淆请求参数和URL: 对HTTPS请求的参数、URL等关键信息进行混淆或加密,使得抓包工具无法直接识别和解析请求内容。
-
使用代理服务器: 在应用中使用代理服务器来转发请求,使得抓包工具无法直接监听应用与服务器之间的通信。你可以通过配置代理服务器的方式来保护应用的通信安全。
-
动态生成请求: 在应用中动态生成请求内容,比如通过加入随机参数、动态生成URL等方式,以防止抓包工具识别和拦截请求。
上面是用ChatGPT 总结了下的内容。但是还是有疑问。我的问题是 如何在Charles 中不见请求,但是如果是用 1,2,3 这些其实都是可以在Charles 中看到请求的。 只有像 IM这种是不用HTTP协议的才能看不见请求,但是现实是会挺多APP的请求,使用Charles 无法看到,不知道是什么原理。
Android App 如何 隐藏 HTTPS 请求,不让Charles 可以抓到数据,请求不可见?
最新推荐文章于 2024-05-27 12:05:24 发布
本文介绍了如何通过SSLPinning、加密请求内容、混淆参数、使用代理服务器和动态生成请求等方法,确保应用与服务器的通信安全,特别提到了在Charles这类网络抓包工具中隐藏HTTP/HTTPS请求的策略,以及为何某些非HTTP协议的应用请求难以被Charles捕获。
摘要由CSDN通过智能技术生成