導航:首頁 > 證書轉讓 > 手機安裝根證書

手機安裝根證書

發布時間:2022-08-09 02:22:37

⑴ opporeno6如何安裝安裝HttpCanary根證書

1. 獲取證書
較新的版本未安裝證書是無法導出證書的,所以需要在/data/data/com.guoshi.httpcanary/cache/ 目錄下找到 HttpCanary.pem。沒有上述文件的話,請到設置里嘗試安裝證書生成證書。有一些盜版的包名是不一樣的,目錄也就不同。
將 HttpCanary.pem 復制到內部儲存空間上,更名為 87bc3517.0,這便是證書文件了。
2. 安裝證書
安裝為系統證書:將證書移到 /system/etc/security/cacerts/ 目錄下設置好許可權,或者自己弄一個 Magisk 模塊替換。這個 Magisk 模塊不難,就是模板壓縮包里添加一個文件而已。
3. 修改數據
在 /data/data/com.guoshi.httpcanary/cache/ 目錄下新建一個 HttpCanary.jks 無內容的文件,改好許可權 600,就是改得跟旁邊的文件一樣的許可權就行了。

⑵ 手機XX時無法安裝根證書怎麼辦呀

回復
#2
光明(仙)
的帖子在XX手機的時候有一步是安裝根證書……然後手機一直顯示正在安裝根證書,等了好長時間都是顯示正在安裝根證書

⑶ android 軟體手機怎樣安裝網上購票根證書

1.打開12306官網,最上面中間位置,有安裝連接。點擊自動下載並且安裝。
2.下載安裝12306客戶端,注冊登陸,自動會安裝證書。客戶端速度快,操作簡單,而且可以隨時打開訂票。

⑷ 三星手機安裝12306的根證書怎樣安裝

12306用的是cer證書,安卓是能用的,不過你得先解包。

要從手機的內存設備安裝證書,請執行以下操作:

將證書或密鑰庫從計算機復制到設備的內存設備的根目錄下(也就是說,不要復制到某個文件夾中)。
在主屏幕或「所有應用」屏幕中,觸摸「設置」圖標 。
依次轉到個人 > 安全 > 憑據存儲 > 從存儲設備安裝。
觸摸證書或密鑰庫的文件名即可安裝。系統只顯示您尚未安裝的證書。
根據系統提示輸入密鑰庫的密碼,然後觸摸確定。
為該證書輸入一個名稱,然後觸摸確定。
通常,系統會同時安裝客戶端證書隨附的 CA 證書。您也可以通過相同步驟安裝單獨的 CA 證書。

如果您尚未設置設備的圖案、PIN 或密碼,則系統會提示您設置一個。您的系統管理員可能會預先確定可接受的鎖定類型。

現在,您可以在連接到安全網路時使用安裝的證書,或將該證書用於「電子郵件」、「瀏覽器」和第三方應用的客戶端身份驗證。證書成功安裝後,系統會刪除存儲設備中的副本。

重要提示:對於「電子郵件」和「瀏覽器」等支持證書的應用,可直接從應用內部安裝證書。有關詳情,請參閱各應用隨附的幫助信息或其他說明。

⑸ 手機怎麼下載根證書

破解手機後會自抄動生成一個根襲證書,網站下載來都是沒用的。
破解手機需要去塞班申請到的17許可權證書,但是諾基亞官方停止了證書的製作,所以現在證書已經不能申請了。
我幫你想了下面兩個辦法:
1.安裝「裝卸工」,用這個軟體來簽名,雖然這軟體被好多大網站不齒,因為它盜用各大網站的證書庫,但是現在不能做證書的時候,它的作用就提現出來了。如果你用這軟體可以正常對高許可權軟體簽名,那恭喜你,你的串號在以前被發現並且私下去一些證書製作網站做好了證書,你拿來用就可以。
2.破解手機。你沒有證書,所以用軟體破解也是不可能的。只能用刷機破解,塞班論壇有很多刷機的教程,可以去看看。

如果是個別老型號的機型,在07年左右的時候有人發現了不用證書就取得高許可權來破解的方法,新型號一般沒有了。

⑹ 在手機'設置'中'安全'中的'從SD卡中安裝證書'的'證書'指什麼

https證書有效性驗證引發的安全問題

超級試駕員
閱198轉02019-01-16分享收藏
前言:
在實際項目代碼審計中發現,目前很多手機銀行雖然使用了https通信方式,但是只是簡單的調用而已,並未對SSL證書有效性做驗證。在攻擊者看來,這種漏洞讓https形同虛設,可以輕易獲取手機用戶的明文通信信息。
手機銀行開發人員在開發過程中為了解決ssl證書報錯的問題(使用了自己生成了證書後,客戶端發現證書無法與系統可信根CA形成信任鏈,出現了 CertificateException等異常。),會在客戶端代碼中信任客戶端中所有證書的方式:
public static HttpClient getWapHttpClient() {
try {
KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
trustStore.load(null, null);
SSLSocketFactory sf = new MySSLSocketFactory(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
//此處信任手機中的所有證書,包括用戶安裝的第三方證書
HttpParams params = new BasicHttpParams();
HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);
SchemeRegistry registry = new SchemeRegistry();
registry.register(new Scheme(「http」, PlainSocketFactory.getSocketFactory(), 80));
registry.register(new Scheme(「https」, sf, 443));
ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
return new DefaultHttpClient(ccm, params);
} catch (Exception e) {
return new DefaultHttpClient();
}
}
而在客戶端中覆蓋google默認的證書檢查機制(X509TrustManager),並且在代碼中無任何校驗SSL證書有效性相關代碼:
public class MySSLSocketFactory extends SSLSocketFactory {
SSLContext sslContext = SSLContext.getInstance(「TLS」);
public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
super(truststore);
TrustManager tm = new X509TrustManager() {
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
//客戶端並未對SSL證書的有效性進行校驗,並且使用了自定義方法的方式覆蓋android自帶的校驗方法
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
sslContext.init(null, new TrustManager[] { tm }, null);
}
問題出來了:
如果用戶手機中安裝了一個惡意證書,那麼就可以通過中間人攻擊的方式進行竊聽用戶通信以及修改request或者response中的數據。
手機銀行中間人攻擊過程:
1 客戶端在啟動時,傳輸數據之前需要客戶端與服務端之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。
2 中間人在此過程中將客戶端請求伺服器的握手信息攔截後,模擬客戶端請求給伺服器(將自己支持的一套加密規則發送給伺服器),伺服器會從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給客戶端。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3 而此時中間人會攔截下服務端返回給客戶端的證書信息,並替換成自己的證書信息。
4 客戶端得到中間人的response後,會選擇以中間人的證書進行加密數據傳輸。
5 中間人在得到客戶端的請求數據後,以自己的證書進行解密。
6 在經過竊聽或者是修改請求數據後,再模擬客戶端加密請求數據傳給服務端。就此完成整個中間人攻擊的過程。
以fiddler工具模擬中間人攻擊為例:
1 首先在手機中裝入fiddler根證書:
導出fiddler的根證書:

將fiddler根證書放入手機的SD卡中,然後在手機設置-安全中選擇從SD卡中安裝證書:

成功安裝fiddler根證書到手機上:

2 在PC端打開fiddler,將手機通信代理到PC端fiddler所監聽的埠上(可以在wifi中的高級設置中設置代理),這樣手機銀行的所有通信均會被fiddler監聽到。
3 啟動手機銀行客戶端,會在fiddler中查看到所有請求的明文數據,並且可以進行修改後轉發,成功將https加密繞過。

防護辦法:
使用CA機構頒發證書的方式可行,但是如果與實際情況相結合來看的話,時間和成本太高,所以目前很少有用此辦法來做。由於手機銀行伺服器其實是固定的,所以證書也是固定的,可以使用「證書或公鑰鎖定」的辦法來防護證書有效性未作驗證的問題。
具體實現:
1 公鑰鎖定
將證書公鑰寫入客戶端apk中,https通信時檢查服務端傳輸時證書公鑰與apk中是否一致。
public final class PubKeyManager implements X509TrustManager{private static String PUB_KEY = 「″ +」″ +」」 +」″ +」″ +」″ +」″ +
「″ +
「」 +
「″;
//鎖定證書公鑰在apk中
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException
{
if (chain == null) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate array is null」);
}
if (!(chain.length > 0)) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate is empty」);
}
if (!(null != authType && authType.equalsIgnoreCase(「RSA」))) {
throw new CertificateException(「checkServerTrusted: AuthType is not RSA」);
}
// Perform customary SSL/TLS checks
try {
TrustManagerFactory tmf = TrustManagerFactory.getInstance(「X509″);
tmf.init((KeyStore) null);
for (TrustManager trustManager : tmf.getTrustManagers()) {
((X509TrustManager) trustManager).checkServerTrusted(chain, authType);
}
} catch (Exception e) {
throw new CertificateException(e);
}
// Hack ahead: BigInteger and toString(). We know a DER encoded Public Key begins
// with 0×30 (ASN.1 SEQUENCE and CONSTRUCTED), so there is no leading 0×00 to drop.
RSAPublicKey pubkey = (RSAPublicKey) chain[0].getPublicKey();
String encoded = new BigInteger(1 /* positive */, pubkey.getEncoded()).toString(16);
// Pin it!
final boolean expected = PUB_KEY.equalsIgnoreCase(encoded);
if (!expected) {
throw new CertificateException(「checkServerTrusted: Expected public key: 」
+ PUB_KEY + 「, got public key:」 + encoded);
}
}
}
}
2 證書鎖定:
即為客戶端頒發公鑰證書存放在手機客戶端中,在https通信時,在客戶端代碼中固定去取證書信息,不是從服務端中獲取。

⑺ 手機版怎麼安裝根證書

如果手機重置後提示證書丟失,可能是您下載安裝的的第三方軟體修改了手機系統文件所引起的的,建議您攜帶上購機發票、包修卡和手機到當地的三星服務中心,由專業的工程師幫您檢測處理。

⑻ oppo小黃鳥無法安裝根證書

WAPI證書管理功能介紹:
WAPI證書管理是指用戶身份的憑證,需要從網路管理員處或運營商處獲取。 WAPI(Wireless LAN Authentication and Privacy Infrastructure)無線區域網鑒別和保密基礎結構,是一種安全協議,同時也是中國無線區域網安全強制性標准。
從電腦上下載好的證書文件拷貝到手機存儲的根目錄,然後點擊安裝證書就會提示安裝的。但是由於要安裝了證書,所以要求鎖屏必須帶有密碼;一般手機裡面,已經自帶安裝,無法管理這個部分。
本回答適用於OPPO所有機型。

⑼ 我手機破 解的時候總是停在「正在安裝根證書」 請問怎麼回事啊 在線等……

由於你升級之前XX過,在v31的版本下,一旦格機XX就消失且不能再用。v30跟31版本除非刷diy,不然無法XX了

閱讀全文

與手機安裝根證書相關的資料

熱點內容
泉州文博知識產權 瀏覽:348
公共衛生服務培訓會議小結 瀏覽:159
馬鞍山攬山別院價格 瀏覽:56
施工索賠有效期 瀏覽:153
矛盾糾紛交辦單 瀏覽:447
2010年公需課知識產權法基礎與實務答案 瀏覽:391
侵權責任法第5556條 瀏覽:369
創造者對吉阿赫利直播 瀏覽:786
中小企業公共服務平台網路 瀏覽:846
深圳市潤之行商標製作有限公司 瀏覽:62
江莉馬鞍山 瀏覽:417
馬鞍山大事件 瀏覽:759
機動車銷售統一發票抵扣期限 瀏覽:451
馬鞍山防汛抗旱指揮部通告 瀏覽:811
公司間商標授權書模板 瀏覽:115
上海市醫患糾紛預防與調解辦法 瀏覽:970
轉讓翻轉犁 瀏覽:705
門頭廣告牌使用費合同 瀏覽:835
廠轉讓樣本 瀏覽:8
攤銷土地有殘值嗎 瀏覽:529