09
2020-10
今天距2021年83天
这是ITester软件测试小栈第165次推文
点击上方蓝字“ITester软件测试小栈“关注我,每周一、三、五早上 08:30准时推送,每月不定期赠送技术书籍。
微信公众号后台回复“资源”、“测试工具包”领取测试资源,回复“微信群”一起进群打怪。
本文3125字,阅读约需8分钟
相信大伙应该已经非常熟悉Fiddler,作为一个HTTP协议调试代理工具,它可以监听系统的HTTP网络数据流动,检查HTTP通讯,设置断点,修改请求数据,堪称测试工作中的利器。
但是近期发现Fiddler好像不乖了,在工作中偶尔闹脾气。通过沟通了解,Fiddler还有一些不为人知的小秘密,经过Fiddler心仪之人的同意,特将它的小故事告诉大伙儿,愿治愈你的节后综合症。
一
与Fiddler相识相知
1
握手六部曲
“Fiddle是一半天使一半高冷的女神,本着学习唐三藏取经的精神,觉得非我不能被收服,遂通过6步开启刷存在感,以此确认关系。”
第一步:客户端发起明文请求,将自己支持的一套加密规则、以及一个随机数
(Random_C)发送给服务器 。
第二步:服务器选出一组加密规则和Hash算法,并将自己的身份信息
以证书(CA:包含网站地址、加密公钥、证书颁发机构等信息)和一个随机数(Random_S)发给客户端 。
第三步:客户端接到服务器的响应验证证书的合法性
(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等)。如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 如果证书受信任,或者是用户接受了不受信的证书,客户端进行以下工作:
- 生成密码:浏览器会生成一串随机数的密码(Pre_master),并用CA证书里的公钥加密(enc_pre_master),用于传给服务器。
- 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)
- 生成握手信息:使用约定好的HASH计算握手消息,并使用协商密钥enc_key及约定好的算法对消息进行加密。
- 发送信息到服务器: ①用公钥加密过的服务器随机数密码enc_pre_master; ②客户端发给服务器的通知,”以后我们都要用约定好的算法和协商密钥进行通信的哦”;③客户端加密生成的握手信息。
第四步:服务器接收客户端发来的数据
,要完成以下四件事情。
- 私钥解密:使用自己的私钥从接收到的enc_pre_master中解密取出密码Pre_master。
- 计算协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master)
- 解密握手消息:使用协商密钥enc_key解密客户端发来的握手消息,并验证HASH是否与客户端发来的一致。 生成握手消息使用协商密钥enc_key及约定好的算法加密一段握手消息,发送给客户端。这里要发的数据有两条:
- 服务器发给客户端的通知,”听你的,以后我们就用约定好的算法和协商密钥进行通信哦“。 服务器加密生成的握手信息。
第五步:客户端拿到握手信息解密
,握手结束。 客户端解密并计算握手消息的Hash,如果与服务端发来的Hash一致,此时握手过程结束。
第六步:正常加密
通信 。握手成功之后,所有的通信数据将由之前协商密钥enc_key及约定好的算法进行加密解密。 这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码和Hash算法,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。
从以上握手过程,我们可以得知:
- 通过CA可以确认网站的合法性;
- 通过enc_key来加密解密,在传输过程中,为了保证enc_key不被解破,在客户端用公钥加密后,在服务器端用私钥解密,私钥只有服务器端有,所以即使报文被截获,也无法破解。
2
Fiddler获取HTTP请求过程七部曲
“Fiddler女神不仅高贵冷艳、成熟体贴,更是工作上的得力助手,各种得体的安排和助攻帮我省去了不少的麻烦。”
第一步:Fiddler向服务器发送请求
进行握手, 获取到服务器的CA证书, 用根证书公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。
第二步:Fiddler伪造自己的CA证书
, 冒充服务器证书传递给客户端浏览器, 客户端浏览器做跟fiddler一样的事。
第三步:客户端浏览器生成HTTPS通信用的对称密钥
, 用 Fiddler伪造的证书公钥加密后传递给服务器, 被 Fiddler截获。
第四步: Fiddler将截获的密文用自己伪造证书的私钥解开
, 获得https通信用的对称密钥。
第五步: Fiddler将对称密钥用服务器证书公钥加密
传递给服务器, 服务器用私钥解开后建立信任, 握手完成, 用对称密钥加密消息, 开始通信。
第六步:Fiddler接收到服务器发送的密文, 用对称密钥解开, 获得服务器发送的明文。再次加密
, 发送给客户端浏览器。
第七步:客户端向服务器发送消息, 用对称密钥加密, 被 Fiddler截获后, 解密获得明文
。由于 Fiddler一直拥有通信用对称密钥, 所以在整个HTTPS通信过程中信息对其透明。
二
与Fiddler相爱相杀
1
Fiddler的问题
“熟络之后,Fiddler露出其他本性。工作上的高标准导致了她的坏脾气、坏情绪,调皮又任性的封印在越来越捉摸不定的问题里。”
事由:按照正常情况抓取HTTPS请求,需要设置Fiddler的HTTPS选择项,如图所示。
问题:手机和Fiddler都正常安装SSL证书,依旧显示”Tunnel to……443”。
Fiddler一言不和就闹情绪,猜测原因如下:
①手机未绑定Fiddler证书:以IOS为例,设置->通用->描述文件与设备管理,查看证书是否存在。
②证书未认证:设置->通用->关于->证书信任设置,查看证书是否认证。
③证书过期:检查手机系统当前时间是否正确,由于测试机为公用,并且某些特殊需求需要调整系统时间,所以建议检查系统时间。
④服务器支持:访问测试服务器查看nginx.conf配置。
⑤Windows根证书无效:Fiddler开启HTTPS证书设置后,Windows根证书不信任,如图所示。
2
与Fiddler磨合
“回望从前,我觉得没有谁对或谁错,只要一起探索升级便是最大的筹码。我们决定在对方遇到困难时给予靠谱的解决办法,并且有了醍醐灌顶的连连惊喜。”
①将之前的证书删除:打开系统证书管理器(运行->certmgr.msc->回车),然后出现管理器,将之前生成的证书删除即可。
②用”FiddlerCertMaker.exe“工具,进行认证。
③重新安装手机证书,进行抓包即可。
鉴此,在并肩前行的路上,该来的问题会迟到,却不会缺席,困难还会接踵而来。如果连捍卫之心都不曾有,那才是过错。愿在与Fiddler一路磨合,相爱相杀的路上走得更远。
以上
That‘s all
更多系列文章
敬请期待
ITester软件测试小栈
往期内容宠幸
1.Python接口自动化-接口基础(一)
2.Python接口自动化-接口基础(二)
3.Python接口自动化-requests模块之get请求
4.Python接口自动化-requests模块之post请求
5.Python接口自动化之cookie、session应用
6.Python接口自动化之Token详解及应用
7.Python接口自动化之requests请求封装
8.Python接口自动化之pymysql数据库操作
9.Python接口自动化之logging日志
10.Python接口自动化之logging封装及实战