Strumento per leggere i dati dell'applicazione prima che sia crittografato [chiuso]

-1

Per un test, ho una semplice applicazione basata su socket Python client-server con un certificato autofirmato. Il codice è copiato da qui .

Anche se non vedo il traffico come TLS in Wireshark (perché?), la connessione sembra essere crittografata perché non ci sono dati visibili.

Ad ogni modo, mi piacerebbe avere uno strumento che posso usare per leggere i messaggi del client prima che vengano inviati, quindi, prima che vengano crittografati.

Che cosa posso usare?

In altre parole, ho bisogno di uno strumento per leggere i dati "nascosti" sul livello dell'applicazione.

    
posta yzT 15.03.2016 - 16:13
fonte

1 risposta

1

Stai facendo la domanda sbagliata. "Vedere i dati prima che siano crittografati" significa che dovrai usare un debugger e seguire passo dopo passo l'esecuzione della tua applicazione fino a quando non trovi il punto prima che i dati vengano inviati alla logica correlata a TLS - non c'è magia strumento per questo e dovrai farlo manualmente con un debugger.

Per evitare il debug manuale, usa un proxy MitM / pentest / debug come quello da mitmproxy o Fiddler . Questi due funzionano molto bene per le comunicazioni basate su HTTP. Per le comunicazioni non HTTP, puoi utilizzare SSLsplit .

    
risposta data 15.03.2016 - 17:11
fonte

Leggi altre domande sui tag