
看到这篇文章: http://blog.csdn.net/wueryan/article/details/50533974
如果这个中间人攻击方法可行,初步看上去微信客户端是没有校验服务器端的证书的?现在还存这个问题吗?
1 whileFalse 2018 年 1 月 23 日 被攻击的设备肯定是安了自签名根证书。楼主不必担心。 |
2 heiher OP @whileFalse 你确定微信客户端一直会做 CA 校验吗? |
3 whileFalse 2018 年 1 月 23 日 @heiher 基本的 https 协议就会校验服务端证书是否被系统信任啊。 只是客户端还可以指定不使用设备的根证书信任,而是使用客户端内置的服务端证书指纹。 看起来微信没有使用内置指纹,而是简单的使用系统提供的证书。而系统被植入了自签名根证书,所以可以中间人攻击,就这么简单啊。 |
4 heiher OP 微信好像不是用的标准的 HTTPS 吧,听说好像是 HTTP + MMTLS (这货是 TLS 的变种?)。 |
5 heiher OP 我自己也抓包看了一下,奇怪的是在一个 TCP 流中,即有密文(或压缩吧)数据,也有明文数据。这就很不解了。。。 |
6 whileFalse 2018 年 1 月 23 日 @heiher http 头部一点点数据是明文没错。 |
7 est 2018 年 1 月 23 日 来来来,LZ 告诉大家一下客户端如何做服务器端整数校验? |
8 heiher OP @whileFalse 不像是头部,就上面链接中提到的 uin 参数都可以看到。 |
9 heiher OP @est 方法 @whileFalse 已经解释了吧 |
16 tSQghkfhTtQt9mtd 2018 年 1 月 23 日 via Android @heiher OSCP |
17 tSQghkfhTtQt9mtd 2018 年 1 月 23 日 via Android @liwanglin12 typo 了,OCSP |
19 heiher OP @liwanglin12 明白了,实际上还是需要在线获取实时吊销数据的吧。 |
21 naomhan 2018 年 1 月 23 日 现在微信爬虫很多都是这样的 |
22 bkmi 2018 年 1 月 23 日 via Android 听风就是雨,客户端校验的事,总是有办法破解,做的成本高,收益小,还不如不做 |