[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

2016年4月19日のブックマーク (3件)

  • mitmproxyを使ってアプリのパケットキャプチャを試す - SHIBUYA 3%

    まず↓↓↓コチラ↓↓↓を参考にしました。 というか全部載ってます。 iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita 各種インストール $ brew install python $ easy_install pip $ pip install mitmproxy 証明書をiPhoneにインストール cd ~/.mitmproxy/ mitmproxy-ca-cert.pemiPhoneにメールで送信。 iPhoneでメールアプリを起動して、添付ファイルをタップし、インストールを続行します。 Mac側の共有設定 まず有線でネットに繋げる。 システム環境設定->共有->インターネット共有にチェック Wifiオプションでパスワード設定するかはお好きにどうぞ。 mitmproxy起動 $ mitmproxy -p 28080 ポートは自分の場合は28080を指定

    mitmproxyを使ってアプリのパケットキャプチャを試す - SHIBUYA 3%
  • iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita

    はじめに スマートフォンアプリ開発でAPIを介しWeb/APIサーバーとやりとりをする場合、「httpsを使っていれば通信はユーザーにバレない」なんてことはなく、Webアプリでツールを使ってできるのと同じようにユーザーには通信内容の確認や改竄などができます。 そのため、そのことを前提にアプリやサーバーAPIの設計と実装を行わない場合、アプリ利用者によるゲームスコア結果送信の改竄や、ソーシャルゲームにおけるレイドボスなどへのダメージ操作、ECサイトアプリでの購入操作なども可能になってしまいます。 また、最近自分は「無料で音楽聴き放題!! - ネットラジオ」というアプリをリリースしたのですが、このアプリに導入するスタティックリンクライブラリが不明な外部サーバーへ通信していないか、SSLを使用しているつもりがそうでない通信をしてしまっていないかのチェックをするため、自分はmitmproxyという

    iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita
  • マーケティング担当者にSQLを完全マスターさせた話 - Qiita

    普段開発とかしない人達にもデータベースに簡単に触れられるようにしたお話です. 安全なデータベースを作る 番サービスのデータベースと同等,だけど個人情報的なものは隠しておきたい,よく聞く話ですね. これについては様々なアプローチがあるようですが,できる限り安定させたい&バッチでやるにしてもサーバの面倒を見たくない,とう方針のもと,RDSのスナップショットを利用して作成することにしました. 処理の流れ RDSが1日1回スナップショットを取っている(これはRDSの機能) RDSのスナップショットが取られると,RDSからイベント通知が投げられるので,SNS→SQSへ届くようにしておく(これもRDSの機能) CloudWatchでSQSのキュー数を監視するようにしておき,キューが1つ以上になると処理用のインスタンスを立ちあげる設定にしておく(CloudWatch,AutoScalingの機能) イ

    マーケティング担当者にSQLを完全マスターさせた話 - Qiita
    oinume
    oinume 2016/04/19