-
使用SSL Pinning: 实现SSL Pinning来确保应用只与预期的服务器通信。这样,即使抓包工具可以拦截HTTPS请求,但由于证书不匹配,无法解密通信内容。
-
加密请求内容: 在应用中使用加密算法对请求内容进行加密处理,使得即使抓包工具拦截到请求,也无法获取到明文内容。
-
混淆请求参数和URL: 对HTTPS请求的参数、URL等关键信息进行混淆或加密,使得抓包工具无法直接识别和解析请求内容。
-
使用代理服务器: 在应用中使用代理服务器来转发请求,使得抓包工具无法直接监听应用与服务器之间的通信。你可以通过配置代理服务器的方式来保护应用的通信安全。
-
动态生成请求: 在应用中动态生成请求内容,比如通过加入随机参数、动态生成URL等方式,以防止抓包工具识别和拦截请求。
上面是用ChatGPT 总结了下的内容。但是还是有疑问。我的问题是 如何在Charles 中不见请求,但是如果是用 1,2,3 这些其实都是可以在Charles 中看到请求的。 只有像 IM这种是不用HTTP协议的才能看不见请求,但是现实是会挺多APP的请求,使用Charles 无法看到,不知道是什么原理。
Android App 如何 隐藏 HTTPS 请求,不让Charles 可以抓到数据,请求不可见?
飞翔的时光机2024-03-25 20:18
相关推荐
yleihj1 小时前
vCenter计算机SSL证书续期lifewange2 小时前
https和http有什么区别空中海2 小时前
5.1 HTTP 与网络请求Flash.kkl4 小时前
应用层协议HTTPlew-yu5 小时前
websocket后端实现心跳检测,并定时清理异常的连接达不溜的日记6 小时前
CAN总线网络传输层CanTp详解wanhengidc6 小时前
网站服务器具体功能有哪些?杨凯凡7 小时前
【006】常见 WebSocket 场景与后端 session/鉴权的关系亿牛云爬虫专家8 小时前
生产级Go高并发爬虫实战:突破 net_http 长连接与隧道代理IP切换陷阱西西弟8 小时前
网络编程基础之TCP循环服务器