这只是本人的一些粗浅看法,如果有说的不对的地方请大家斧正,并且我本人不会进行篡改实操,只是讨论下可行性。
我们要明确的是,现在大部分的HTTP流量都是经过TLS证书加密的,这种流量被称为HTTPs流量,一般流量只有在服务器和客户端直接进行加解密,也就是说流量在传输的“路径”上是加密且安全的。
但是如果就这么说,难道所有的HTTPs都不可被篡改吗?这个就不一定了,有一种攻击行为叫MITM(中译:中间人攻击),这种攻击行为是通过在传输的路径上部署一个被客户端信任的证书,以达到中间人监听的目的,具体的原理请详见(https://segmentfault.com/a/1190000041047662),可能大家对于实现原理并不是特别关心,这里就总结一下吧:如果客户端主动信任了某个软件的证书,那么你的所谓加密的流量对于该第三方软件都是清晰且可见的。
话说回这次的节奏,很多人用ios系统的安全性来反驳尘u对于战吼广告是否经过篡改的问题,我们暂且认为ios是一个完美的系统没有任何漏洞,但是大家要清楚,在某些功能上,由于App Store的存在,ios是比安卓更开放的,而我们今天讨论的mimt就是其中之一,ios允许上架APP Store的部分应用植入一张证书,从而达到解密HTTPs流量的目的,例如著名的工具Quanx、小火箭,甚至是开源在github上输入“ios 抓包”就能得到结果的软件,而安卓由于其开放的特性在接受用户或者第三方软件证书的方面则更为谨慎,但是如果手机root了则能轻松绕过此限制。具体的抓包解密效果可以参考https://github.com/Lojii/Knot链接中的效果图,在这些效果图中我们可以看到就算是https流量遭到mimt中间人解密后的流量是完全透明可见的,再次申明这只是个举例,并不代表这次的节奏的app篡改依靠此软件实现。
如果经历过http时代的盆友也许会知道那个时候的网页是有多容易被篡改,因此这次用ios系统安全性来反驳app不可能遭到篡改是站不住脚的,甚至ios在某种意义上更容易被篡改。
我们要明确的是,现在大部分的HTTP流量都是经过TLS证书加密的,这种流量被称为HTTPs流量,一般流量只有在服务器和客户端直接进行加解密,也就是说流量在传输的“路径”上是加密且安全的。
但是如果就这么说,难道所有的HTTPs都不可被篡改吗?这个就不一定了,有一种攻击行为叫MITM(中译:中间人攻击),这种攻击行为是通过在传输的路径上部署一个被客户端信任的证书,以达到中间人监听的目的,具体的原理请详见(https://segmentfault.com/a/1190000041047662),可能大家对于实现原理并不是特别关心,这里就总结一下吧:如果客户端主动信任了某个软件的证书,那么你的所谓加密的流量对于该第三方软件都是清晰且可见的。
话说回这次的节奏,很多人用ios系统的安全性来反驳尘u对于战吼广告是否经过篡改的问题,我们暂且认为ios是一个完美的系统没有任何漏洞,但是大家要清楚,在某些功能上,由于App Store的存在,ios是比安卓更开放的,而我们今天讨论的mimt就是其中之一,ios允许上架APP Store的部分应用植入一张证书,从而达到解密HTTPs流量的目的,例如著名的工具Quanx、小火箭,甚至是开源在github上输入“ios 抓包”就能得到结果的软件,而安卓由于其开放的特性在接受用户或者第三方软件证书的方面则更为谨慎,但是如果手机root了则能轻松绕过此限制。具体的抓包解密效果可以参考https://github.com/Lojii/Knot链接中的效果图,在这些效果图中我们可以看到就算是https流量遭到mimt中间人解密后的流量是完全透明可见的,再次申明这只是个举例,并不代表这次的节奏的app篡改依靠此软件实现。
如果经历过http时代的盆友也许会知道那个时候的网页是有多容易被篡改,因此这次用ios系统安全性来反驳app不可能遭到篡改是站不住脚的,甚至ios在某种意义上更容易被篡改。