Sto provando a eseguire il proxy di un'app mobile (con Fiddler ), che invia un certificato client al server a cui si connette. Penserei che catturare il traffico con Tcpdump , recuperare il certificato client e usarlo con il violinista sarebbe sufficiente per aggirare questo.
Tuttavia, quando acquisisco pacchetti che utilizzano Tcpdump senza un proxy, noto che il server invia alcuni certificati, richiede un certificato client e il client invia un certificato vuoto (la lunghezza del certificato era 0
). Dopo l'intero processo SSL, i dati dell'applicazione vengono inviati normalmente e l'app funziona correttamente. Il fatto che una lunghezza dei certificati 0
sia accettata mi ha fatto pensare che qualsiasi certificato sarebbe stato accettato, ma questo non sembra essere il caso.
In effetti passo un falso certificato a Fiddler, e vedo ancora una voce simile (lunghezza certificati 0
), tale che mi fa pensare che manchi qualcosa su come il client invia il certificato.
Dopo il processo SSL, ricevo un messaggio Avviso crittografato e l'app non funzionerà affatto. Quindi, mi chiedo, perché ottengo una percentuale di certificato di 0
anche se invio un certificato? Anche se è falso, non dovrei vederlo in Tcpdump?