在linux下,如何从命令行转储和解密HTTPS通信?

在linux下,如何从命令行转储和解密HTTPS通信?,https,wireshark,Https,Wireshark,我有一个需要调试的web应用程序,因为我怀疑发送到服务器的请求被修改了 我想转储在端口localhost:443上接收到的HTTPS流量并对其进行解密,以便检查包 显然我有来自服务器的私人信息 有没有从命令行执行此操作的方法?您可以使用。(它在libpcap之上工作) 您可以参考完整的示例如果wireshark使用SSL解密支持编译,则可以在wireshark中导入SSL密钥以解密https: 这就是我现在正在做的事情,但我遇到了一个非常奇怪的问题,我将.pem密钥从服务器添加到了Prefer

我有一个需要调试的web应用程序,因为我怀疑发送到服务器的请求被修改了

我想转储在端口localhost:443上接收到的HTTPS流量并对其进行解密,以便检查包

显然我有来自服务器的私人信息

有没有从命令行执行此操作的方法?

您可以使用。(它在libpcap之上工作)


您可以参考完整的示例

如果wireshark使用SSL解密支持编译,则可以在wireshark中导入SSL密钥以解密https:


这就是我现在正在做的事情,但我遇到了一个非常奇怪的问题,我将.pem密钥从服务器添加到了Preferences>Protocols>SSL>IP:443:SSL:/path/to/key.pem,但是SSL follow流返回空。我检查了日志,发现:
ssl\u load\u key:无法导入pem数据:Base64意外的头错误。
以及如何获取该.key文件?
ssldump -r <File_Name>.pcap -k <Key_File>.key -d host <IP_Address>
-r: Read data from the <File_Name>.pcap file instead of from the network.
-k: Use <Key_File>.key file as the location for the SSL keyfile.
-d: Display the application data traffic.