设为首页收藏本站

 找回密码
 注册论坛

QQ登录

只需一步,快速开始

用百度帐号登录

只需两步,快速登录

新浪微博账号登陆

只需一步,快速开始

搜索
查看: 56|回复: 0

Wireshark抓包解密chrome浏览器的HTTPS数据流,探测cookie字符串头部信息

[复制链接]

签到天数: 2665 天

[LV.Master]伴坛终老

 成长值: 23070
发表于 2019/4/3 17:39 | 显示全部楼层 |阅读模式 |Google Chrome 73.0.3683.86|Windows 10
天涯海角搜一下: 百度 谷歌 360 搜狗 有道 雅虎 必应 即刻
如果是chrome浏览器的数据流 直接配置”SSLKEYLOGFILE“就可以解密了。

实现过程:
1.配置系统环境变量
变量名:SSLKEYLOGFILE
变量值:随意指定一个存储路径,以便chrome输出key.log
1.png

2.png

3.png


2.配置Wireshark
填入你在系统变量中指定的key.log存储路径,以便wireshark访问key.log中的key 从而解密https(ssl)
4.png


3.配置好以后要重启浏览器
设置tcp.port == 443只过滤https的数据包,要不太乱,或者ssl and ip.addr == 113.32.59.50也可以。
1.png


原理解析:
当你配置了”SSLKEYLOGFILE“这个环境变量,这意味着你告诉chrome 你想知道chrome每次https会话的key记录,chrome将会在每次https会话结束后 将会话数据解密的key记录到key.log文件中,Wireshark通过访问key.log文件使用里面的key就可以解密自己捕获到的chrome产生的https会话数据流。

欢迎光临IT技术交流论坛:http://bbs.itzmx.com/
回复

使用道具 举报

*滑动验证:
您需要登录后才可以回帖 登录 | 注册论坛 用百度帐号登录新浪微博账号登陆

本版积分规则

手机版|Archiver|Mail me|网站地图|IT技术交流论坛 ( 闽ICP备13013206号-7 )

GMT+8, 2019/4/21 08:59 , Processed in 1.838030 second(s), 33 queries , Gzip On, Memcache On.

Powered by itzmx!

© 2011-2019 sakura

快速回复 返回顶部 返回列表