發(fā)現(xiàn)青花瓷不能監(jiān)聽(tīng)到iTunes app store里面的請(qǐng)求.
13年 SSL kill switch ?作者寫(xiě)的一篇文章 貌似是說(shuō)
https://nabla-c0d3.github.io/blog/2013/08/20/intercepting-the-app-stores-traffic-on-ios/
因?yàn)?i>蜜宪,MobileSubstrate不會(huì)注入到iOS系統(tǒng)守護(hù)進(jìn)程,然而Kill Swith使用了Cydia Substrate的鉤子技術(shù),這個(gè)鉤子Hook了IOS的驗(yàn)證證書(shū)函數(shù),使得他們接受任何證書(shū)。這解釋了為什么SSL kill switch工具無(wú)法禁用在iTunes App Store中的SSL證書(shū)驗(yàn)證保屯。
國(guó)外網(wǎng)站上的關(guān)于使用SSL代理 瀏覽到appstore 時(shí)遇到的問(wèn)題
https://translate.google.com.hk/translate?hl=zh-CN&sl=en&u=https://forum.fortinet.com/tm.aspx%3Fm%3D100793&prev=search
收獲
The issue with AppStore being that the sever (AppStore) does some client certificate validation.
As you can' t upload your root CA for Apple to trust, you can' t have any SSL interception.
AppStore的問(wèn)題是
服務(wù)器(AppStore)執(zhí)行一些客戶端證書(shū)驗(yàn)證。
由于您無(wú)法上傳您的根CA以供Apple信任,您不能擁有任何SSL監(jiān)聽(tīng)箍镜。
前一陣作者貌似又在github更新 有訪問(wèn)appstore方法 用到Theos ? mark
ssl-kill-switch2
https://github.com/nabla-c0d3/ssl-kill-switch2/releases
感覺(jué)看國(guó)外的網(wǎng)站知道的東西, 比國(guó)內(nèi)高的不知道哪里去了... 就是累了點(diǎn). ?ORZ?