- 客户端向服务器发起HTTPS请求
- Charles拦截客户端的请求,伪装成客户端向服务器进行请求
- 服务器向“客户端”(实际上是Charles)返回服务器的CA证书
- Charles拦截服务器的响应,获取服务器证书公钥,然后自己制作一张 证书,将服务器证书替换后发送给客户端。
5. 客户端接收到“服务器”(实际上是Charles)的证书后,生成一个对称密 钥,用Charles的公钥加密,发送给“服务器”(Charles)
- Charles拦截客户端的响应,用自己的私钥解密对称密钥(Charles拿到 了对称密钥**)**,然后用服务器证书公钥加密,发送给服务器。
- 服务器用自己的私钥解密对称密钥,向“客户端”(Charles)发送响应
- Charles拦截服务器的响应,替换成自己的证书后发送给客户端
- 至此,连接建立,Charles拿到了 服务器证书的公钥 和 客户端与服务器 协商的对称密钥,之后就可以解密或者修改加密的报文了。
1.2:总结: HTTPS抓包的原理还是挺简单的,简单来说, 截获真实客户端的HTTPS请求,伪装客户端向真实服务端发送HTTPS请求 接受真实服务器响应,用Charles自己的证书伪装服务端向真实客户端发送数据 内容
charles的安装