-
使用SSL Pinning: 实现SSL Pinning来确保应用只与预期的服务器通信。这样,即使抓包工具可以拦截HTTPS请求,但由于证书不匹配,无法解密通信内容。
-
加密请求内容: 在应用中使用加密算法对请求内容进行加密处理,使得即使抓包工具拦截到请求,也无法获取到明文内容。
-
混淆请求参数和URL: 对HTTPS请求的参数、URL等关键信息进行混淆或加密,使得抓包工具无法直接识别和解析请求内容。
-
使用代理服务器: 在应用中使用代理服务器来转发请求,使得抓包工具无法直接监听应用与服务器之间的通信。你可以通过配置代理服务器的方式来保护应用的通信安全。
-
动态生成请求: 在应用中动态生成请求内容,比如通过加入随机参数、动态生成URL等方式,以防止抓包工具识别和拦截请求。
上面是用ChatGPT 总结了下的内容。但是还是有疑问。我的问题是 如何在Charles 中不见请求,但是如果是用 1,2,3 这些其实都是可以在Charles 中看到请求的。 只有像 IM这种是不用HTTP协议的才能看不见请求,但是现实是会挺多APP的请求,使用Charles 无法看到,不知道是什么原理。
Android App 如何 隐藏 HTTPS 请求,不让Charles 可以抓到数据,请求不可见?
飞翔的时光机2024-03-25 20:18
相关推荐
妳人話1 小时前
TCP的三次握手和四次挥手2501_916013742 小时前
HTTPS 抓包难点分析,从端口到工具的实战应对Yuki’3 小时前
网络编程---UDP傻傻虎虎4 小时前
【CentOS7】使用yum安装出错,报HTTPS Error 404 - Not Found徐子元竟然被占了!!4 小时前
DNS协议想睡hhh4 小时前
网络原理——传输层协议UDP00后程序员张4 小时前
如何在不同 iOS 设备上测试和上架 uni-app 应用 实战全流程解析lsnm5 小时前
【LINUX网络】IP——网络层楠枬6 小时前
ARP 协议roshy7 小时前
SSE与Websocket、Http的关系