C SSL代理“;嗅探器“解密器

C SSL代理“;嗅探器“解密器,c,ssl,proxy,sniffer,C,Ssl,Proxy,Sniffer,我想在C中重新编程程序Burp(),至少是带有代理的部分 Burp在计算机上启动一个代理,然后网络中的客户端可以通过该代理“登录”或“访问”。 客户端上将安装来自Burp的CA证书。 从现在起,Burp还可以读取HTTPS流量 我想用C重新编程这个原则 我不知道该使用哪些库 -代理 -使用de证书密钥解密数据许多人已经用C编写了一个代理(例如,nginx) 您可以经常查看他们的C代码,发现他们做了什么以及使用了哪些库 至于网络层,我有偏见,因为我是作者,我爱。。。但是快速搜索将提供,并且作为支持

我想在C中重新编程程序Burp(),至少是带有代理的部分

Burp在计算机上启动一个代理,然后网络中的客户端可以通过该代理“登录”或“访问”。 客户端上将安装来自Burp的CA证书。 从现在起,Burp还可以读取HTTPS流量

我想用C重新编程这个原则

我不知道该使用哪些库 -代理
-使用de证书密钥解密数据

许多人已经用C编写了一个代理(例如,nginx)

您可以经常查看他们的C代码,发现他们做了什么以及使用了哪些库


至于网络层,我有偏见,因为我是作者,我爱。。。但是快速搜索将提供,并且作为支持更多平台(如Windows)的非常常见的选择。

许多人已经用C编写了代理(例如,nginx)

您可以经常查看他们的C代码,发现他们做了什么以及使用了哪些库


至于网络层,我有偏见,因为我是作者,我爱。。。但快速搜索将提供支持更多平台(如Windows)的常见选择。

这个问题是一个广泛的问题。它甚至表现出对如何打嗝和类似的工作的理解——这些不使用证书密钥对数据进行解密,而是在中间的“攻击”中使用独立的TLS连接来进行攻击。它甚至显示了对如何打嗝和类似的工作的理解-这些不解密数据与证书密钥,但在一个活跃的人在中间“攻击”与独立的TLS连接的每一个方面。与FILI.IO,LIBEV,LIBUV和LiBeVeNi不能“解密”的数据所有库支持TLS/SSL的另一种方式。其中一些与OpenSSL或其他库集成,而另一些(如facil.io)提供“钩子”,允许您附加您选择的TLS/SSL库(我支持BearSSL,但它仍然被认为是测试版质量)。使用facil.io、libev、libuv和libevent,我无法“解密”所有库都以一种方式支持TLS/SSL。其中一些与OpenSSL或其他库集成,而另一些(如facil.io)提供“钩子”,允许您附加您选择的TLS/SSL库(我支持BearSSL,但它仍然被认为是beta质量)。