Fiddler是个问题少女,又作又可招人爱

ITester软件测试小栈

共 3338字,需浏览 7分钟

 ·

2020-10-10 22:03



09

2020-10

今天距2021年83天

这是ITester软件测试小栈第165次推文

点击上方蓝字“ITester软件测试小栈“关注我,每周一五早上 08:30准时推送,每月不定期赠送技术书籍


微信公众号后台回复“资源测试工具包”领取测试资源,回复“微信群”一起进群打怪。


本文3125字,阅读约需8分钟





相信大伙应该已经非常熟悉Fiddler,作为一个HTTP协议调试代理工具,它可以监听系统的HTTP网络数据流动,检查HTTP通讯,设置断点,修改请求数据,堪称测试工作中的利器。

但是近期发现Fiddler好像不乖了,在工作中偶尔闹脾气。通过沟通了解,Fiddler还有一些不为人知的小秘密,经过Fiddler心仪之人的同意,特将它的小故事告诉大伙儿,愿治愈你的节后综合症。


与Fiddler相识相知

1

握手六部曲


“Fiddle是一半天使一半高冷的女神,本着学习唐三藏取经的精神,觉得非我不能被收服,遂通过6步开启刷存在感,以此确认关系。”


第一步:客户端发起明文请求,将自己支持的一套加密规则、以及一个随机数(Random_C)发送给服务器 。


第二步:服务器选出一组加密规则和Hash算法,并将自己的身份信息以证书(CA:包含网站地址、加密公钥、证书颁发机构等信息)和一个随机数(Random_S)发给客户端 。


第三步:客户端接到服务器的响应验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等)。如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 如果证书受信任,或者是用户接受了不受信的证书,客户端进行以下工作: 

  • 生成密码:浏览器会生成一串随机数的密码(Pre_master),并用CA证书里的公钥加密(enc_pre_master),用于传给服务器。

  • 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)

  • 生成握手信息:使用约定好的HASH计算握手消息,并使用协商密钥enc_key及约定好的算法对消息进行加密。

  • 发送信息到服务器: 用公钥加密过的服务器随机数密码enc_pre_master; 客户端发给服务器的通知,”以后我们都要用约定好的算法和协商密钥进行通信的哦”;客户端加密生成的握手信息。


第四步服务器接收客户端发来的数据要完成以下四件事情。

  • 私钥解密:使用自己的私钥从接收到的enc_pre_master中解密取出密码Pre_master。

  • 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)

  • 解密握手消息:使用协商密钥enc_key解密客户端发来的握手消息,并验证HASH是否与客户端发来的一致。 生成握手消息使用协商密钥enc_key及约定好的算法加密一段握手消息,发送给客户端。这里要发的数据有两条:

  • 服务器发给客户端的通知,”听你的,以后我们就用约定好的算法和协商密钥进行通信哦“。 服务器加密生成的握手信息。


第五步:客户端拿到握手信息解密,握手结束。 客户端解密并计算握手消息的Hash,如果与服务端发来的Hash一致,此时握手过程结束。


第六步:正常加密通信 。握手成功之后,所有的通信数据将由之前协商密钥enc_key及约定好的算法进行加密解密。 这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码和Hash算法,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。

从以上握手过程,我们可以得知:

  • 通过CA可以确认网站的合法性;

  • 通过enc_key来加密解密,在传输过程中,为了保证enc_key不被解破,在客户端用公钥加密后,在服务器端用私钥解密,私钥只有服务器端有,所以即使报文被截获,也无法破解。



2

Fiddler获取HTTP请求过程七部曲



“Fiddler女神不仅高贵冷艳、成熟体贴,更是工作上的得力助手,各种得体的安排和助攻帮我省去了不少的麻烦。”


第一步:Fiddler向服务器发送请求进行握手, 获取到服务器的CA证书, 用根证书公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。


第二步Fiddler伪造自己的CA证书, 冒充服务器证书传递给客户端浏览器, 客户端浏览器做跟fiddler一样的事。


第三步:客户端浏览器生成HTTPS通信用的对称密钥, 用 Fiddler伪造的证书公钥加密后传递给服务器, 被 Fiddler截获。


第四步 Fiddler将截获的密文用自己伪造证书的私钥解开, 获得https通信用的对称密钥。


第五步 Fiddler将对称密钥用服务器证书公钥加密传递给服务器, 服务器用私钥解开后建立信任, 握手完成, 用对称密钥加密消息, 开始通信。


第六步Fiddler接收到服务器发送的密文, 用对称密钥解开, 获得服务器发送的明文。再次加密, 发送给客户端浏览器。


第七步:客户端向服务器发送消息, 用对称密钥加密, 被 Fiddler截获后, 解密获得明文。由于 Fiddler一直拥有通信用对称密钥, 所以在整个HTTPS通信过程中信息对其透明。




与Fiddler相爱相杀


1

Fiddler的问题



“熟络之后,Fiddler露出其他本性。工作上的高标准导致了她的坏脾气、坏情绪,调皮又任性的封印在越来越捉摸不定的问题里。”


事由:按照正常情况抓取HTTPS请求,需要设置Fiddler的HTTPS选择项,如图所示。


问题:手机和Fiddler都正常安装SSL证书,依旧显示”Tunnel to……443”。


Fiddler一言不和就闹情绪,猜测原因如下:

手机未绑定Fiddler证书以IOS为例,设置->通用->描述文件与设备管理,查看证书是否存在。


书未认证设置->通用->关于->证书信任设置,查看证书是否认证。


证书过期检查手机系统当前时间是否正确,由于测试机为公用,并且某些特殊需求需要调整系统时间,所以建议检查系统时间。


服务器支持访问测试服务器查看nginx.conf配置。


Windows根证书无效Fiddler开启HTTPS证书设置后,Windows根证书不信任,如图所示。



2

与Fiddler磨合


“回望从前,我觉得没有谁对或谁错,只要一起探索升级便是最大的筹码。我们决定在对方遇到困难时给予靠谱的解决办法,并且有了醍醐灌顶的连连惊喜。”


将之前的证书删除打开系统证书管理器(运行->certmgr.msc->回车),然后出现管理器,将之前生成的证书删除即可。 


用”FiddlerCertMaker.exe“工具,进行认证


重新安装手机证书,进行抓包即可。



鉴此,在并肩前行的路上,该来的问题会迟到,却不会缺席,困难还会接踵而来。如果连捍卫之心都不曾有,那才是过错。愿在与Fiddler一路磨合,相爱相杀的路上走得更远。




以上

That‘s all
更多系列文章
敬请期待

ITester软件测试小栈
往期内容宠幸


1.Python接口自动化-接口基础(一)

2.Python接口自动化-接口基础(二)


3.Python接口自动化-requests模块之get请求


4.Python接口自动化-requests模块之post请求

5.Python接口自动化之cookie、session应用


6.Python接口自动化之Token详解及应用


7.Python接口自动化之requests请求封装


8.Python接口自动化之pymysql数据库操作


9.Python接口自动化之logging日志


10.Python接口自动化之logging封装及实战

想获取更多最新干货内容
快来星标 置顶 关注
每周一、三、五 08:30见

<<  滑动查看下一张图片  >>


 后台 回复"资源"取干货
回复"微信群"一起打怪升级

个人微信:Cc2015123

添加请注明来意 :)


真爱三连,拥有同款又可又作少女~


浏览 34
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报