2016-10-06 1 views
0

私は、Windows 7仮想マシン上で実行されているベンダーから.NETアプリケーションを受け取りました。アプリケーションは、TLSを使用してWebエンドポイントにデータを送信します。ブラックボックスデバッグ.NETアプリケーション

このアプリケーションの動作を再現することになっています。残念ながら、ツールによって何が送信されているのかは不明です(XMLですか、それはbase64でエンコードされていますか?)。

Wiresharkを使用してSSLトラフィックを復号化しようとしましたが、セッションキーをダンプできるブラウザでのみ動作するようです。

このコンパイル済み.NETアプリケーションをデバッグして、動作の仕組みや送信する内容を理解する方法はありますか?うまくいけば、逆アセンブラを使わずに?

+0

あなたがILSpy、dotPeek、または類似して逆コンパイルにそれを試してみましたか? .NETアプリケーションは非常に簡単に逆コンパイルできます。著作権や特許の理由から、実装を「クリーンルーム」する必要がない限り、これが最良の方法です。あなたが "うまくいけば逆アセンブラを使わずに"言ったことに気がつきました。なぜなら、それは間違いなくすべてのものが同じものであるからです。 –

+0

また、トラフィックがHTTPSによって送信されている場合は、Fiddlerを使用して、man-in-the-middle攻撃を実行します。 –

+0

HTTPSでない場合は、[SSLsplit](https://www.roe.ch/SSLsplit)を調べることができます。私はこれを自分で使ったことはありませんが、任意のTLSトラフィックをMITMできるはずです。 –

答えて

1

Fiddlerを使用して、HTTPSトラフィックに対してMITM(Man-in-the-Middle)攻撃を実行できます。

起動フィドラーをクリックして「ツール - >オプション」

そして、ハイライトされているオプションを選択します。 "Fiddler_DO_NOT_TRUST"証明書を証明書ストアに追加することについて警告されます。証明書をインストールします(開発マシンやプロダクションマシンではなく、サンドボックス仮想マシンなどを使用することをお勧めします)。

enter image description here

関連する問題