前提:手機已roothtml
詳細步驟python
openssl x509 -subject_hash_old -in charles-ssl-proxying-certificate_saved.pem
3a1074b3
charles-ssl-proxying-certificate_saved.pem
更名爲3a1074b3.0
/system/etc/security/cacerts/
注意ios
/data/misc/user/0/cacerts-added
/system/etc/security/cacerts
傻瓜模式無視我上面說的參考這裏進行操做
http://www.javashuo.com/article/p-bxeftcpb-mm.html確保了手機已root或越獄git
Android:已rootgithub
iOS:已越獄工具
確保後續能安裝Cydia
等工具插件
再去用能夠繞開/禁止code
SSL pinning
的插件htm
Android
blog
基於Xposed
的JustTrustMe
限制:
只能/支持Android 7.0
以前的安卓
超過Android 7.0
就不工做了
基於Cydia
的Android-SSL-TrustKiller
iOS
基於Cydia的SSL Kill Switch 2
舊版本:基於Cydia的iOS SSL Kill Switch