cat ../client.key client.crt RootCA_crt.pem > client.txt
openssl pkcs12 -export -in client.txt -out client.p12 -name "test"
OpenBSD, Ham(JG1UAA), Ingress(Lv14, RES), Japanese(Sagamihara-city, Kanagawa)
Another side: https://social.tchncs.de/@uaa
npub1rarr265r9f9j6ewp960hcm7cvz9zskc7l2ykwul57e7xa60r8css7uf890
Messages from this Mastodon account can read via mostr.pub with npub1j3un8843rpuk4rvwnd7plaknf2lce58yl6qmpkqrwt3tr5k60vfqxmlq0w
cat ../client.key client.crt RootCA_crt.pem > client.txt
openssl pkcs12 -export -in client.txt -out client.p12 -name "test"
root CAの署名が入ったクライアント証明書とクライアント鍵そのものをpkcs12に突っ込んだけどroot CAの証明書が入っていないので「知らんわ」という挙動になってるのかな。
cat ../client.key client.crt > client.txt
openssl pkcs12 -export -in client.txt -out client.p12 -name "test"
参考:https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0096849
openssl ca -config ../config/openssl_sign.cnf -batch -extensions v3_client -out client.crt -in client.csr -cert RootCA_crt.pem -keyfile RootCA_key.pem -passin pass:password_for_root_key
OpenSSLで自己認証局を作成しServer証明書を作成する方法(概要編) (2021/3/13) https://qiita.com/yasushi-jp/items/78c06b1fd3dc107c4961
Bluestacksをroot化してproxyを入れる、という手か… https://toaru-web.net/2022/12/05/bluestacks-proxy/
Windows11のAndroidエミュレータ…?(アプリケーションの通信先も強引にproxy越しにとかできるのかしら)
SSD積んだCore i7-7700でも重さを感じる以上(リモートからXの画面を飛ばしているのもあるけど)、イマドキの開発機はそれなりにCPUパワーないと仕事にならんということはよー分かった。
うーん、Android studioにAPK食わせてエミュレータ上で動かそうとすると動かない。もしかして一般的な(リリースバイナリの)APKってエミュレータ上で動かそうとしても動かないもんなんですかねえ。
mitmproxyで502 Bad Gatewayが出る時の解決法 (2017/12/27)
かつてはmitmproxy --insecureだけどこれはdeprecatedなので今は--ssl-insecureだそうな。
mtmproxyが悪いんじゃなくて、プロキシの設定を無視してくれるアプリの問題だと思うけど。
TLS 通信のパケットキャプチャ(2021/2/21) https://please-sleep.cou929.nu/decrypting-tls-traffic-packet-capture.html
Intercept iOS/Android Network Calls using mitmproxy (2018/10/30) https://medium.com/testvagrant/intercept-ios-android-network-calls-using-mitmproxy-4d3c94831f62
この辺からやるしかないか…?
NetKeeper(課金版)入れてみたけど、SSLデコード対応してないように見えるんだ…何か操作すればできるのかな? https://play.google.com/store/apps/details?id=com.minhui.networkcapture.pro
手元のOpenBSDマシンでWiFi APをこしらえて、AP側のアクセスは無条件にOpenBSD機上のアクセス(ここでwebサーバは知ってる)にしてしまうようpf.confをいじる…か?
HTTPリクエストヘッダを取得するために、一時的にDNSヘッダを偽装して手元のサーバへリクエストを投げるようにする…にはどうしたもんだろうかね。
PC-8001ユーザとかDynabookユーザなら、黒字に緑とか黒字に橙なんだろうけど…MSXユーザだったが故、青地に白という路線は譲れない(実際は紺色の地に少し暗くした白なんだけど)
fm++、station id=fmsagamiでFMさがみ(FM HOT 839)は選べてるみたいなんだけど…{'code': 403, 'error': 'browser player not available'}ということでブラウザ封じを入れてるみたいですね。