Answers:
我自己还没有完成此操作,但是经过Google搜索后,我找到了本教程。您无需执行所有步骤,直接跳至“解密https部分”:
http://blog.stalkr.net/2010/03/codegate-decrypting-https-ssl-rsa-768.html
尽管如此,我将添加相关信息:
解密https
打开Wireshark首选项文件:在Linux上:〜/ .wireshark /在Windows上的首选项:C:\ Documents and Settings \\ Application Data \ Wireshark \ preferences
通知Wireshark,您希望它对SSL记录和应用程序数据进行分类,并为它提供我们观察到的https服务器的私有证书(192.168.100.4):
ssl.desegment_ssl_records: TRUE ssl.desegment_ssl_application_data: TRUE ssl.keys_list: 192.168.100.4,443,http,/home/stalkr/codegate/7/private.pem
相应地修复专用证书的路径,在Windows上使用常规斜杠/。
再次,启动Wireshark并打开捕获文件。现在我们可以看到应用程序数据:一个对index.html的HTTP GET请求,以及包含该标志的响应。
看看,让我们知道。
注意:所有这些信息都属于“ StalkR的Blog ”,为了方便起见,我在此处添加了此信息。考虑访问完整的博客条目,因为他可能会添加一些额外的步骤。