昨天一年一度的 315 晚会上,技术人员通过 Wireshark 抓包来线程演示非官方 APP 的危害,我在猜明年会不会程序员现场反向工程 DEBUG。
1
elfive 2019 年 3 月 16 日 via iPhone 他用 WireShark 抓包
其实主要证明的是你的信息比你不是直接发往社保中心的,是发给第三方,由第三方代替你,模拟你进行操作。 其次间接证明了部分第三方服务 App 不使用安全的通讯方式,信息被其明文传输,容易受到窃听,从而造成二次泄漏。 |
2
opengps 2019 年 3 月 16 日 via Android
APP 不用 https 通道当然一抓就看到明文
|
7
meisky6666 2019 年 3 月 16 日 via Android
社保,企业税务,这些信息 16 年就泄漏了…后面有没有把漏洞补上都不清楚
|
8
opengps 2019 年 3 月 16 日 via Android
@Cat73 https 防的是中间人,中间人指的是离开用户的客户端之后,到服务端收到之前的这段。显然他抓包的电脑应该是作为中间网络设备,或者截取了中间网络设备抓包的,这种情况只能抓到密文,看不到源文
|
9
taobibi 2019 年 3 月 16 日
@meisky6666 社保信息泄露,作为用户如何防范呀?感觉一点办法都没有。
|
10
csx163 2019 年 3 月 17 日
重点不是 https,也不是未 hash 的密码,而是用户用的第三方 app。
|
11
Cu635 2020 年 4 月 6 日
“我在猜明年会不会程序员现场反向工程 DEBUG”
时隔一年过来看,2020 年的 315 晚会延期了…… |