在Help菜单下安装电脑端证书的路径,下载根证书,在keychain中设置信任证书。申请手机证书在相关手机wifi上配置PC端代理,打开Safari软件,输入图中默认地址chls.pro/ssl,手机会自动跳转到证书下载界面,下载certificate进入General->Descriptionfile,安装证书。进入通用->关于本机->证书信任设置,信任这个证书。在菜单Proxy-->SSLProxyingSettings配置环境:安装错误证书时,iPhone访问:chls.pro/ssl,出现如下错误:CharlesErrorReportNamelookupfailedforremotehostCharlesfailedtoresolvethename将远程主机的地址转换为IP地址。检查URL是否正确。实际报的异常是:java.net.UnknownHostException:http:unknownerrorCharlesProxy,http://www.charlesproxy.com/需要设置电脑DNS是114.114.114.114,这样就可以解决Charles可以捕获的原理https消息。原理是:中间人攻击Charles充当HTTPS的中间人代理,允许我们检测浏览器和SSLWeb服务器之间的明文通信。查尔斯将自己变成了中间人来做到这一点。你的浏览器收不到服务器证书,Charles会用自己的根证书动态签发证书,然后Charles会接受服务器证书,你的浏览器也会接受Charles证书。…Charles仍然通过SSL与服务器通信,但是通信从浏览器到Charles,然后从Charles到服务器。SSL协议普及版原理:小明和小王是好朋友,但他们远隔千山万水,只能通过写信的方式来传递信息。两个人的信每天都由邮递员小红送达。两个人每天都在便条上用明文写信息,小红每天都看的津津有味。这是HTTP。时间一长,两人发现不可能。比如,有时候他们会传送一些不和谐的内容,不想让小红这样的烂妹子看到;于是小明灵机一动,换成了埋葬爱家的杀戮火星文进行交流。;小王看了之后,明白了。因为他们都知道转换方法,这就是对称加密技术。然而,好景不长。小红苦学苦练,终于达到了火星文十级,能够重新看懂两人加密的内容。两人不得不更改加密方式,但是更改后的加密方式只能通过小红进行传输,所以这种加密方式很难瞒过小红。这就是HTTP的不安全性。恰好小明是个博学多才的哲学家,马上给小王写了一封信:把你储藏室箱子上的挂锁寄给我!看完后,小王立即拿出1982年的挂锁,打开送给了小明。这把锁谁都看得见,但只有小王有钥匙。这就是传说中的非对称加密。锁是公钥,小王的钥匙是私钥。小明收到后,仔细研究了一把锁。上面烧着“邻家老王”四个镀金大字。那是王家传下来的锁。这是验证服务器的数字证书。于是小明放心的把新的加密方式写在了信里,放到了箱子里,用锁锁了起来。由于小红没有钥匙,无法查看箱子里写的是什么,只好原样寄出。小王收到后,用自己的钥匙打开了锁,得到了新的加密方式。这样就完成了SSL协议握手。使用Charles后的场景:小红拿到锁后先锁上,然后拿出自己的锁发给小明。这是Charles颁发的她自己的根证书;小明看出这把锁不是正宗的王家的。但是小红家的锁好像是可信的,也就是说Charles的根证书是可信的;小明把加密方法写进去,然后用小红的锁上锁。他们正在用水星交流,水星瞬间升到了10级。然后他们给小王上了锁,锁上了箱子,还给了小王;小王并不知道这件事,随后两人在Mercury中进行了交流,但内容已经被小红截获。参考本文由博客群发、发多帖等运营工具平台OpenWrite发布。
