1
2
应用程序的工作方式如下(总结):
这是一种典型的中间人攻击,因为你使用的应用程序的证书是可信的。您无法阻止根用户破坏您的加密。
|
2
1
我不确定你的应用程序是用什么编程语言编写的,但你可以研究证书固定来防止这些攻击。您的代码将在发送任何请求之前检查SSL证书,如果值不匹配,您的应用程序可能会失败并显示错误消息。 https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning |