作者回复: 谢谢你的分享^_^
作者回复: 不算的,对于通讯双方而言,一定要能解密信息,只是要防着第三者。其中,浏览器是被多页面共享的,而JS、JavaApplet、Flash等是无法读取debug日志的。当然,如果client主机被攻破,那黑客直接读取页面内容即可,也不需要多此一举解析TLS层的
作者回复: 可以将PC设为热点,以手机通过PC的wifi通讯,再打开wireshark抓相应虚拟网卡上的报文
作者回复: 导入密钥?哪来的密钥?只有RSA协商才有固定的密钥,否则密钥都是会话建立时即时生成的,只有记录下密钥生成时的日志(包括对方传来的公钥和自己生成的私钥),才能计算出密钥。你用的是什么密钥协商算法?ECDHE吗?
作者回复: 可以的
作者回复: 如果wireshark不能读取到完整的TLS握手日志,就不能解密TLS。 1、你可以尝试把LOG文件删除重新生成,再抓包,或者多试几个WEB站点,以使得LOG文件里有完整的日志(默认最大30MB)。 2、在wireshark里点decode as,设置http2协议。
作者回复: 对的,比如Nginx上会用红黑树字典表存放密钥,这样增、删、查的速度都是O(logN)。而且。为了防止密钥占用的内存过多,还设有过期淘汰时间。
作者回复: 重启下看看
作者回复: 1、这是因为chrome或者wireshark把二进制报文解析出后,以友好的字符串形式向你展示。在你用chrome时,是看不到Frame细节的,例如weight权重。 2、你访问的网站既支持http1也支持http2。如果想使curl使用http2,需要加入参数--http2。当然,首先你的curl版本要支持。可参考这篇文章:https://www.sysgeek.cn/curl-with-http2-support/
作者回复: 不是,只有应用明确的使用TLS/SSL,才会对TCP上传输的数据加密