尽管市场上存在众多抓包工具,但针对 Android 高版本设备进行 HTTPS 协议的数据包捕获时,通常需要将该工具的根证书安装至系统的特定目录中。本文将以 Charles 为例,介绍如何在 Android 系统中正确安装其根证书以实现 HTTPS 流量的拦截。
一、修改证书名称
首先启动 Charles 软件,通过访问菜单栏中的 "Help"→"SSL Proxying"→"Save Charles Root Certificate..." 选项导出Charles的根证书文件。接着利用 OpenSSL 命令行工具查询该证书在 Android 环境下对应的哈希值,并据此重命名证书文件。
bash
openssl x509 -subject_hash_old -in charles-ssl-proxying-certificate.pem | head -n 1
mv charles-ssl-proxying-certificate.pem [生成的哈希值].0
二、将证书部署到系统信任库
使用 adb push
指令将修改后的证书推送至 Android 设备的 SD 卡内指定位置:
bash
adb push [生成的哈希值].0 /sdcard/Download/
随后,通过 ADB 连接至目标设备并切换至超级用户权限模式下执行以下操作:
bash
adb shell
su
由于默认情况下 /system
分区为只读状态,因此需先重新挂载该分区以赋予写入权限:
bash
cat /proc/mounts
mount -o rw,remount /
mv /sdcard/Download/[生成的哈希值].0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/[生成的哈希值].0
如果上述步骤均能顺利完成,则无需继续阅读后续内容。
三、MoveCertificates
MoveCertificates 是一个 Magisk/KernelSU/APatch 模块,用于移动用户证书到系统证书,支持 Android7-15
。如果手机是官方镜像,可能就需要借助模块,如果是自己编译的直接内置或者 remount
手动移一下就行了。
使用方法
- 导出证书后直接
push
到手机,使用系统设置正常安装证书,完了重启即可,不需要格式转换。 - 可搭配 appproxy 代理工具。
四、高级解决方案
对于部分设备可能遇到无法直接修改 /system
分区的问题(如提示"Read-only file system"错误),这里提供一种基于 HTTP Toolkit 实现的替代方案。此方法涉及使用具有 root 权限的 ADB 来动态地向系统添加可信证书,具体步骤如下:
- 利用 ADB 推送 HTTP Toolkit 提供的 CA 证书至设备。
- 将现有系统证书备份至临时存储路径。
- 在
/system/etc/security/cacerts/
之上创建一个 tmpfs 类型的内存文件系统。 - 恢复之前备份的系统证书至新创建的内存挂载点。
- 同样将 HTTP Toolkit CA 证书移至此挂载点。
- 对所有相关文件设置适当的权限及 SELinux 标签,确保它们被视为合法的系统组件。
请注意,由于采用的是内存文件系统,故重启后所做更改将被清除。建议将上述过程封装成 Shell 脚本以便重复调用。
bash
mkdir -m 700 /data/local/tmp/htk-ca-copy
cp /system/etc/security/cacerts/* /data/local/tmp/htk-ca-copy/
mount -t tmpfs tmpfs /system/etc/security/cacerts
mv /data/local/tmp/htk-ca-copy/* /system/etc/security/cacerts/
cp /data/local/tmp/[你的证书名] /system/etc/security/cacerts/
chown root:root /system/etc/security/cacerts/*
chmod 644 /system/etc/security/cacerts/*
chcon u:object_r:system_file:s0 /system/etc/security/cacerts/*
rm -r /data/local/tmp/htk-ca-copy
以上即为在 Android 设备上安装 Charles 或类似工具所需的 HTTPS 拦截证书的详细流程。