这是一个Magisk/KernelSU/APatch
模块 用于移动用户证书到系统证书.支持Android 7-15
如果手机是官方镜像,可能就需要借助模块,如果是自己编译的直接内置或者remount
手动移一下就行了.
- 导出证书后直接
push
到手机,使用系统设置正常安装证书,完了重启即可,不需要格式转换. - 可搭配 appproxy vpn代理工具.
- 此方法会覆盖已有的证书,专为多台电脑和内置证书准备
- 正常情况下,不需要此场景.
-
如果证书已经移动过或者内置到源码中,会发现直接通过系统安装,实际证书并没有被安装进去,需要保留这种场景
-
导出抓包软件证书 转换 证书为 pem 格式
-
adb shell "mkdir -p /data/local/tmp/cert"
-
获取证书hash
# pem 证书 Android 系统使用 der 所以移动后的证书格式需要转成 der
## 1. 计算 hash
### 不同openssl版本 1.0以上的
openssl x509 -inform PEM -subject_hash_old -in cacert.pem
### 不同openssl版本 1.0以下的
openssl x509 -inform PEM -subject_hash -in cacert.pem
## 2. 转der
openssl x509 -in cacert.pem -outform der -out cacert.der
mv cacert.der 02e06844.0
# der 证书
## 1. 先转 pem 计算hash
openssl x509 -in cacert.der -inform der -outform pem -out cacert.pem
openssl x509 -inform PEM -subject_hash_old -in cacert.pem
## 2. 重命名证书为 hash值.0
mv cacert.der 02e06844.0
# 或者直接使用手机安装后,提取用户目录的证书出来,就不需要考虑计算和格式转换问题.
- 手动修改证书(转换前)文件名为
02e06844.0
,或者共存02e06844.1
mkdir /data/local/tmp/cert
这个cert目录需要自己创建adb push 02e06844.0 /data/local/tmp/cert/
- 证书推到手机后,重启即可生效,突然发现得保留这种场景。
- http://www.zhuoyue360.com/crack/60.html
- https://topjohnwu.github.io/Magisk/guides.html#boot-scripts
- https://github.com/Magisk-Modules-Repo/movecert
- https://github.com/andyacer/movecert
- https://book.hacktricks.xyz/v/cn/mobile-pentesting/android-app-pentesting/install-burp-certificate#android-14-zhi-hou
- https://kernelsu.org/zh_CN/guide/module.html