리버싱
응용프로그램에서 출력되는 https 패킷 까기
dladbru
2018. 3. 7. 15:03
http에서 https로 많이 넘어가는 만큼, 앞으로는 WireShark를 사용하더라도 보지 못하는 패킷이 많아질것으로 생각된다. 일단 테스트코드만 아래와 같이 올린다.
cert_reqs=ssl.CERT_NONE 으로 설정함으로서 CA 에 인증되지 않은 키라고 하더라도 성공적으로 MITM 에 성공한다.
도메인은 wireshark로 따서 hosts를 조작하던가 리버싱을 통해 connect호출하는 부분의 IP를 바꾸자 ㅋㅋ
import socket, ssl
import time
import json
import ast
bindsocket = socket.socket()
bindsocket.bind(('', 9997))
bindsocket.listen(5)
def do_something(connstream, data):
print "do_something:",data
return len(data)
def deal_with_client(connstream,ssl_sock):
while True:
data = connstream.read()
__size=do_something(connstream, data)
ssl_sock.write(data)
recv_data=ssl_sock.read(99999)
print "res: ",recv_data
connstream.write(recv_data)
print "end"
while True:
newsocket, fromaddr = bindsocket.accept()
connstream = ssl.wrap_socket(newsocket,
server_side=True,
certfile="x509-server.pem",
keyfile="x509-server-key.pem")
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
ssl_sock = ssl.wrap_socket(s,
ca_certs=None,
cert_reqs=ssl.CERT_NONE)
ssl_sock.connect(('127.0.0.1', 9999))
deal_with_client(connstream,ssl_sock)
ssl_sock.close()
finally:
connstream.shutdown(socket.SHUT_RDWR)
connstream.close()
<Figure 0. Test Source Code>
#######################
#####예제 키 다운로드#####
#######################
반응형
x509-server.pem