文档中心
Burp璇佷功瀹夎鍏ㄦ敾鐣ユ墜鎶婃墜鏁欎綘閰嶇疆SSL璇佷功鎶撳寘
时间 : 2025-09-27 15:42:08浏览量 : 2

****
作为网络安全测试人员,Burp Suite是分析Web流量的“瑞士军刀”。但遇到HTTPS加密流量时,若未安装Burp的CA证书,所有数据都会变成“乱码”。本文用大白话+实操案例,教你如何安装Burp证书并解决常见问题。
一、为什么需要安装Burp证书?
HTTPS就像快递员把包裹锁进保险箱(加密)再送货,而Burp作为中间人(MITM),需要先拆开检查(解密)再重新打包。Burp的CA证书就是一把“合法的万能钥匙”,让浏览器信任它的解密行为。
举个栗子??:
访问`https://bank.com`时,若没装Burp证书:
- 浏览器会提示“连接不安全”(因为Burp的假证书不被信任)。
- Burp拦截的HTTPS请求显示为`Tunnel to bank.com:443`(无法解密内容)。
二、Burp证书安装步骤(附截图要点)
Step 1: 导出Burp的CA证书
1. 打开Burp Suite → Proxy → Options → Import/Export CA Certificate。
2. 选择导出格式为`DER`(兼容性最好)或`PEM`,保存为`cacert.der`。
Step 2: 将证书导入系统信任库
Windows用户:
1. 双击`.der`文件 → 选择“安装证书” → 存储位置选“本地计算机”。
2. 勾选“将所有证书放入下列存储” → 浏览选择 受信任的根证书颁发机构。
Mac用户:
1. 钥匙串访问 → 文件 → 导入项目 → 选择`.der`文件。
2. 右键证书 → 显示简介 → 信任菜单 → 始终信任。
手机/安卓模拟器用户:
1. 将`.der`文件发送到手机 → 设置 → Wi-Fi/安全 → “安装CA证书”。
三、常见翻车现场与解决方案??
问题1: Burp拦截不到HTTPS流量?
- 原因: App可能启用了SSL Pinning(钉死官方证书)。
- 解决:
用Frida绕过校验(例):
```javascript
Java.perform(function() {
var Certificate = Java.use("android.security.net.config.RootTrustManager");
Certificate.checkServerTrusted.implementation = function() {};
});
```
问题2: Chrome依然报ERR_CERT_AUTHORITY_INVALID?
- 原因: Chrome可能使用了独立于系统的证书库。
访问 `chrome://flags/
allow-insecure-localhost` → 启用该选项。
问题3: Burp导出的DER/PEM格式有啥区别?
- DER是二进制格式,通用性强;PEM是Base64编码文本(开头有`--BEGIN CERTIFICATE--`),适合粘贴到配置文件里。
四、高级技巧:自定义CA证书链??
某些场景(如测试内网系统)需自签名根证书+中间CA:
1. OpenSSL生成根CA:
```bash
openssl req -x509 -newkey rsa:2048 -keyout rootCA.key -out rootCA.crt -days 3650
2. Burp加载自定义CA链:Proxy→Options→TLS→Use Custom CA KeyPair。
五、安全须知??????????????????
- Burp CA私钥相当于你的“网络万能钥匙”,务必妥善保管!测试结束后建议移除临时安装的CA。
*
通过以上步骤,你已成功解锁HTTPS流量分析能力!下次遇到App抓包失败时,不妨试试SSL Pinning绕过方案。想了解更多实战技巧?关注我的专栏《Web安全攻防笔记》!
TAG:burp证书安装ssl证书,burp下载证书,burp证书导入firefox,burp如何安装证书