支持https请求以及https请求的抓包

iOS9推出的时候,苹果希望大家使用https协议,来提高数据传输之间的安全性。下面我就从最简单的代码介绍,如何在工程中设置,来支持https的请求。

一、证书准备篇

  • 1.证书转换

    在服务器人员,给你发送的crt证书后,进到证书路径,执行下面语句

    // openssl x509 -in 你的证书.crt -out 你的证书.cer -outform der

    这样你就可以得到cer类型的证书了。双击,导入电脑。

  • 2.证书放入工程

    1、可以直接把转换好的cer文件拖动到工程中。

    2、可以在钥匙串内,找到你导入的证书,单击右键,导出项目,就可以导出.cer文件的证书了

二、代码修改篇

先在info.plist中,增加如下图的配置

文本内容如下:

<key>NSAppTransportSecurity</key>

<dict>

<key>NSAllowsArbitraryLoads</key>

<true/>

</dict>

1.使用系统类发送网络请求篇

1.1 NSURLConnection设置支持https。

在2015年iOS9的更新中,NSURLConnection 被废弃 由 NSURLSession 取代,所以本身是不建议大家继续用这个类做网络请求的(同样也有AFNetWorking 2.x版本),但是考虑到一些旧程序,也不能说改就改,说替换就替换的,所以还是需要普及一下,如果用到了NSURLConnection你需要怎么做。

代码如下:

- (void)connection:(NSURLConnection *)connection willSendRequestForAuthenticationChallenge:(NSURLAuthenticationChallenge *)challenge{

if(challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust) {

// 告诉服务器,客户端信任证书

// 创建凭据对象

NSURLCredential *credntial = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];

// 告诉服务器信任证书

[challenge.sender useCredential:credntial forAuthenticationChallenge:challenge];

}

}

你只需要简单的,添加上如上的代理方法,就可以在不影响你原有请求的基础上,增加了https请求的支持了。

1.2 NSURLSession设置支持https。

现在推荐使用的就是NSURLSession来处理相关的网络请求了,如果使用系统自带的类,可以参考如下代码:

- (void)URLSession:(NSURLSession *)session task:(NSURLSessionTask *)task  didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler {

// 判断是否是信任服务器证书

if(challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust) {

// 告诉服务器,客户端信任证书

// 创建凭据对象

NSURLCredential *credntial = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];

// 通过completionHandler告诉服务器信任证书

completionHandler(NSURLSessionAuthChallengeUseCredential,credntial);

}

NSLog(@"protectionSpace = %@",challenge.protectionSpace);

}

2.使用AFNetWorking发送网络请求篇

AFNetworking是一个讨人喜欢的网络库,适用于iOS以及Mac OS X. 它构建于在NSURLConnection, NSOperation, 以及其他熟悉的Foundation技术之上. 它拥有良好的架构,丰富的api,以及模块化构建方式,使得使用起来非常轻松.。

2.1 AFNetWorking 2.x版本

考虑到这个版本,我们还可以使用AFHTTPRequestOperationManager这个类来处理网络请求。所以我们要做的就是给这个类,设置一些参数,让它可以支持https的请求,代码如下:

支持https(校验证书,不可以抓包):

// 1.初始化单例类

AFHTTPRequestOperationManager *mgr = [AFHTTPRequestOperationManager manager];

mgr.securityPolicy.SSLPinningMode = AFSSLPinningModeCertificate;

// 2.设置证书模式

NSString * cerPath = [[NSBundle mainBundle] pathForResource:@"xxx" ofType:@"cer"];

NSData * cerData = [NSData dataWithContentsOfFile:cerPath];

mgr.securityPolicy.pinnedCertificates = [[NSArray alloc] initWithObjects:cerData, nil];

// 客户端是否信任非法证书

mgr.securityPolicy.allowInvalidCertificates = YES;

// 是否在证书域字段中验证域名

[mgr.securityPolicy setValidatesDomainName:NO];

支持https(不校验证书,可以抓包查看):

// 1.初始化单例类

AFHTTPRequestOperationManager *mgr = [AFHTTPRequestOperationManager manager];

mgr.securityPolicy.SSLPinningMode = AFSSLPinningModeCertificate;

// 2.设置非校验证书模式

mgr.securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];

mgr.securityPolicy.allowInvalidCertificates = YES;

[mgr.securityPolicy setValidatesDomainName:NO];

2.2 AFNetWorking 3.x版本

在Xcode7.0之后,苹果废弃了NSURLConnection方法,数据请求使用NSURLSession,作为网络请求类第三方库使用量最大的AFN也及时的更新的新的版本——AFN 3.0版本。新的版本的里废弃了基于NSURLConnection封装的AFHTTPRequestOperationManager,转而使用基于NSURLSession封装的AFHTTPSessionManager了。

支持https(校验证书,不可以抓包):

// 1.初始化单例类

AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];

manager.securityPolicy.SSLPinningMode = AFSSLPinningModeCertificate;

// 2.设置证书模式

NSString * cerPath = [[NSBundle mainBundle] pathForResource:@"xxx" ofType:@"cer"];

NSData * cerData = [NSData dataWithContentsOfFile:cerPath];

manager.securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate withPinnedCertificates:[[NSSet alloc] initWithObjects:cerData, nil]];

// 客户端是否信任非法证书

mgr.securityPolicy.allowInvalidCertificates = YES;

// 是否在证书域字段中验证域名

[mgr.securityPolicy setValidatesDomainName:NO];

支持https(不校验证书,可以抓包查看):

// 1.初始化单例类

AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];

// 2.设置非校验证书模式

manager.securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];

manager.securityPolicy.allowInvalidCertificates = YES;

[manager.securityPolicy setValidatesDomainName:NO];

三、使用Charles抓包https

3.1 软件下载篇

1 工欲善其事必先利其器,需要工具的同学可以在这里下载,密码: gknp!

下载到V3.9.3版本的Charles软件下载软件后,打开软件,然后command + q退出。

之后将破解文件,放到下面路径

应用程序->Charles->显示包内容->Contents->Resources里面,替换即可。

3.2 程序配置篇

1.进入Charles的配置界面

2.按图上操作

这样设置之后理论上就可以抓所有网址443端口的https请求了。但是还没完。我们还需要安装一个证书。如下图:

3.进入钥匙串,找到这个证书

单击右键,显示简介。如下图设置为始终信任

以上电脑端的准备就差不多了。

我们还需要在iPhone手机上,下载一下描述文件。

具体操作,大家就要点开这个网址,手机下载。

https://www.charlesproxy.com/documentation/additional/legacy-ssl-proxying/

注意:手机点开这个网址

如下图操作

经过上面些步骤,我们已经把相应的软件以及证书都布置好了。之后,只需要在手机连接wifi后,设置手机代理。服务器填写电脑ip地址,端口号为8888.

现在你就可以感受用Charles抓https的请求啦。注意代码要写上面的可以抓包的代码,也就是无证书校验的。如果是有证书校验的,大家就不要妄想抓数据啦。

时间: 2024-10-12 23:41:59

支持https请求以及https请求的抓包的相关文章

十分钟学会Charles抓包(iOS的http/https请求)

Charles安装 HTTP抓包 HTTPS抓包 1. Charles安装 官网下载安装Charles:https://www.charlesproxy.com/download/ 2. HTTP抓包 (1)查看电脑IP地址 (2)设置手机HTTP代理 手机连上电脑,点击"设置->无线局域网->连接的WiFi",设置HTTP代理:服务器为电脑IP地址:如192.168.1.169端口:8888 设置代理后,需要在电脑上打开Charles才能上网 (3)电脑上打开Charle

云计算之路-阿里云上:Wireshark抓包分析一个耗时20秒的请求

这篇博文分享的是我们针对一个耗时20秒的请求,用Wireshark进行抓包分析的过程. 请求的流程是这样的:客户端浏览器 -> SLB(负载均衡) -> ECS(云服务器) -> SLB -> 客户端浏览器. 下面是分析的过程: 1. 启动Wireshark,针对内网网卡进行抓包. 2. 在IIS日志中找出要分析的请求(借助Log Parser Studio) 通过c-ip(Client IP Address)可以获知SLB的内网IP,在分析Wireshar抓包时需要依据这个IP进

charles 抓包工具的使用

Charles其实是一款代理服务器,通过成为电脑或者浏览器的代理,然后截取请求和请求结果达到分析抓包的目的 charles的主要功能: 1. 支持SSL代理.可以截取分析SSL的请求. 2. 支持流量控制.可以模拟慢速网络以及等待时间(latency)较长的请求. 3. 支持AJAX调试.可以自动将json或xml数据格式化,方便查看. 4. 支持AMF调试.可以将Flash Remoting 或 Flex Remoting信息格式化,方便查看. 5. 支持重发网络请求,方便后端调试. 6. 支

抓包工具Charles简单使用介绍

一是拦截别人软件的发送的请求和后端接口,练习开发. 二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用. 三写脚本重复拦截抓取别人的数据. 四支持流量控制,可以模拟慢速网络以及等待时间(latency)较长的请求. 五支持重发网络请求,方便后端调试. 六支持SSL代理.可以截取分析SSL的请求. Charles又名青花瓷,是Mac端的一款截取与分析网络请求的工具(windows也可以用),在网络开发中使用其作分析,可以大大提高我们的开发效率,部分好处如下: 作者:Admi

Wireshark抓包,带你快速入门

前言 关于抓包我们平时使用的最多的可能就是Chrome浏览器自带的Network面板了(浏览器上F12就会弹出来).另外还有一大部分人使用Fiddler,Fiddler也是一款非常优秀的抓包工具.但是这两者只能对于HTTP和HTTPS进行抓包分析.如果想要对更底层的协议进行分析(如TCP的三次握手)就需要用到我们今天来说的工具Wireshark,同样是一款特牛逼的软件,且开源免费自带中文语言包. 安装和基本使用 Wireshark开源地址:https://github.com/wireshark

基于HTTP访问特定URL的抓包程序该怎么写

抓包是一个简单易行的事,它可以帮你分析网络的行为.我记得早在2004年的时候,老师就讲过抓包有多么重要.        作为程序员而言,除了抓包几乎没有任何手段探测网络行为,程序员没有机会触摸网络设备,也就没有能力洞悉网络细节,程序员唯一能触摸到的就是自己的终端,在这个终端上唯一能做的就是抓包.我是半个程序员,所以不管站在谁的立场上,我都认为抓包是一个重要的事,虽然在我内心看来,抓包和分析数据包解决不了大多数的问题....        在一台承载大量业务的机器上怎么抓包成了一个问题.因为虚拟主

性能测试概念点分析与过程讲解(四)--抓包

2. 抓包方式 1准备事项 安装抓包工具以及相关浏览器插件:Fiddler ,火狐浏览器的firebug,等.安装过程这里不再简述了,查阅我之前写过的文档,熟悉这些工具的使用方式. LR相关设置:对于手写脚本来说,录制设置其实不重要,因为用不到,那么这里主要需要对运行选项进行设置,也就是Run-time setting 选项中的相关内容,打开Vuser--->Run-time setting Run logic设置一般直接选择默认,这个设置的意思是运行时,action执行的次数,如果调试打算重复

前段时间碰到的一些问题(免费WiFi设置+fiddler对手机进行抓包+fiddler抓不到https的请求)

这段时间转入移动端测试,对这块比较陌生,工作开展起来比较困难,所以好多东西都只是以解决问题为第一目标,没有去细细推敲其中原理,可能会有些语无伦次之感,但还是记一下当时解决问题的大致思路,供以后参考. 1. 免费wifi配置: 免费wifi使用时需要配置驱动.图文教程详见https://sec.corp.qihoo.net/APapply/wifi/ 首先下载随身wifi的官方安装程序 http://down.360safe.com/360ap/360freeap_whole_setup_5.3.

Charles抓包(iOS的http/https请求)

1. Charles安装 官网下载安装Charles:https://www.charlesproxy.com/download/ 2. HTTP抓包 (1)查看电脑IP地址 (2)设置手机HTTP代理 手机连上电脑,点击"设置->无线局域网->连接的WiFi",设置HTTP代理:服务器为电脑IP地址:如192.168.1.169端口:8888 3. HTTPS抓包 HTTPS的抓包需要在HTTP抓包基础上再进行设置 (1)安装SSL证书到手机设备 点击 Help ->