2010-12-19 10 views
1

私は次のような状況に直面しています。何らかの理由で、誰かが提供するLinuxバイナリを実行する必要があります。疑わしいバイナリからSSL情報を抽出する

実行時にこのバイナリがSSLを介して何かを送信していることがわかりました(少なくともtcpdumpで見ることができます)。私の質問:それが何をしているのかを見つけることは可能でしょうか?私は2つのルートを行くことを考えていた:それは暗号化されていないトラフィック

私を供給して、私のSSLを設定し

  • それを逆コンパイルする

    • てみてください、私はすでにチェックして、それが静的にリンクされているので、第二の選択肢可能でない可能性があります。

      これは、他の人が私のことを見つけようとしていることを見つけようとする試みに完全に正当な試みであることを強調する必要があります。あなたの時間をありがとう。

  • 答えて

    3

    OpenSSLとほぼ確実にリンクしています。

    この手順は、うまくいくかもしれない:

    1. は、ホストの再マッピングやipfwのを使用して受信機にそのトラフィックをリダイレクトあなたの証明書ストアにルート証明書をインストールし、新しいルート証明書
    2. を作成します。
    3. エンドポイントからのトラフィックをキャプチャし、再暗号化して実際のものに送信します。

    バイナリで暗号化ポイントを見つけてそれらの呼び出しを傍受する必要がない場合。残念ながら、一種の難しい。

    0

    これをstraceして、どのファイルが開くかを確認します。

    +0

    完了しました。面白いことをしない – nc3b

    関連する問題