解决Fiddler提示creation of the root certificate was not successful的问题

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/iamlaosong/article/details/86630516

作者:iamlaosong

学习抓包工具Fiddler。Fiddler官网(https://www.telerik.com/fiddler)中下载链接是这个:http://www.telerik.com/download/fiddler/fiddler4
安装了.Net Framework后才能安装fiddler。如果系统没有安装.Net Framework,在fiddler的安装中会提示下载安装。

使用Fiddler时总是不断弹出提示:creation of the root certificate was not successful,意思大概是创建root证书不成功。网上找到解决办法,试了一下,问题解决。

方法如下(D:\Fiddler是安装目录):

通过DOS窗口命令进入 Fiddler 安装目录,然后执行命令:

cd D:\Fiddler

makecert.exe -r -ss my -n "CN=DO_NOT_TRUST_FiddlerRoot, O=DO_NOT_TRUST, OU=Created by http://www.fiddler2.com" -sky signature -eku 1.3.6.1.5.5.7.3.1 -h 1 -cy authority -a sha1 -m 120 -b 09/05/2012

知其然还要知其所以然,上面的命令makecert.exe是个证书创建工具,放在Fiddler安装目录下(安装时自带的)。了解这个工具的使用就可以改变上面命令中的一些参数,而不是照葫芦画瓢。比如-m后面的数字是有效期持续时间(月份数量),-b后面是证书生效时间,-n指定主题的证书名称。 此名称必须符合 X.500 标准。最简单的方法是在双引号中指定此名称,并加上前缀 CN=;例如上面命令行参数中引号包括的内容,前缀的含义如下:

CN=commonName OU=organizationUnit O=organizationName L=localityName S=stateName C=country

其他参数含义见附件,创建的证书如下:

生效年份改为2018年,再生成一个证书:

================================================

附件:Makecert.exe(证书创建工具)

.NET Framework 4

证书创建工具生成仅用于测试目的的 X.509 证书。 它创建用于数字签名的公钥和私钥对,并将其存储在证书文件中。 此工具还将密钥对与指定发行者的名称相关联,并创建一个 X.509 证书,该证书将用户指定的名称绑定到密钥对的公共部分。

有关 X.509 证书的概述,请参阅 使用证书

Makecert.exe 包含基本选项和扩展选项。 基本选项是最常用于创建证书的选项。 扩展选项提供更多的灵活性。

一定不要将此工具生成的证书私钥存储在 .snk 文件中。 如果需要存储私钥,则应使用密钥容器。 关于如何在密钥容器中存储私钥的更多信息,请参见 如何:将非对称密钥存储在密钥容器中

警告:应使用证书存储区来安全地存储证书。此工具使用的 .snk 文件以不受保护的方式存储私钥。创建或导入 .snk 文件时,在使用期间应注意保证其安全,并在使用后将其移除。

安装 Visual Studio 和 Windows SDK 时会自动安装此工具。 要运行工具,我们建议您使用 Visual Studio 命令提示符或 Windows SDK 命令提示符(也称 CMD Shell)。 您可以使用这些实用程序轻松运行工具,而不需要导航到安装文件夹。 有关详细信息,请参阅 Visual Studio 和 Windows SDK 命令提示

  • 如果您的计算机上已安装了 Visual Studio:在任务栏上依次单击 Start、All Programs、Visual Studio、Visual Studio Tools、Visual Studio Command Prompt。

    - 或 -

    如果您的计算机上已安装了 Windows SDK:在任务栏上依次单击 Start、All Programs、Windows SDK 文件夹和 Command Prompt(或CMD Shell)。

  • 在命令提示处,键入下列命令:

makecert [options] outputCertificateFile

参数

描述

outputCertificateFile

测试 X.509 证书要写入的 .cer 文件的名称。

基本选项

选项

描述

-n  name

指定主题的证书名称。 此名称必须符合 X.500 标准。 最简单的方法是在双引号中指定此名称,并加上前缀 CN=;例如,-n "CN=myName"。

-pe

将所生成的私钥标记为可导出。这样可将私钥包括在证书中。

-sk  keyname

指定主题的密钥容器位置,该位置包含私钥。 如果密钥容器不存在,系统将创建一个。

-sr  location

指定主题的证书存储位置。 location 可以为 currentuser(默认)或 localmachine。

-ss  store

指定主题的证书存储名称,输出证书即存储在那里。

有关在本地系统发现的可显示所有标准证书存储区名称的示例,请参阅 X509Store.Name 属性。

-#  number

指定从 1 到 2,147,483,647 的序列号。 默认值是由 Makecert.exe 生成的唯一值。

-$  authority

指定证书的签名权限,必须设置为 commercial (对于商业软件发行者使用的证书)或 individual(对于个人软件发行者使用的证书)。

-?

显示此工具的命令语法和基本选项列表。

-!

显示此工具的命令语法和扩展选项列表。

扩展选项

选项

描述

-a  algorithm

指定签名算法。 algorithm 必须是 md5、sha1(默认值)、sha256、sha384 或 sha512。

-b mm/dd/yyyy

指定有效期的开始时间。 当前日期的默认值。

-crl

生成证书重定位列表 (CRL) 而不是证书。

-cy  certType

指定证书类型。 有效值是 end(对于最终实体)和 authority (对于证书颁发机构)。

-e mm/dd/yyyy

指定有效期的结束时间。 默认为 12/31/2039 11:59:59 GMT。

-eku oid[,oid…]

将用逗号分隔的增强型密钥用法对象标识符 (OID) 列表插入到证书中。

-h  number

指定此证书下面的树的最大高度。

-ic  file

指定颁发者的证书文件。

-ik  keyName

指定颁发者的密钥容器名称。

-iky  keytype

指定发布者的密钥类型,必须是下列之一:signature(其中指出密钥用于数字签名),exchange(其中指出密钥用于密钥加密和密钥交换),或一个整数,表示提供程序类型。 默认情况下,可传入1 表示交换密钥,或2 表示签名密钥。

-in name

指定颁发者的证书公用名称。

-ip  provider

指定颁发者的 CryptoAPI 提供程序名称。 关于 CryptoAPI 提供程序名称的信息,请参见 -sp。

-ir  location

指定颁发者的证书存储区的位置。location 可以是 currentuser(默认)或 localmachine。

-is  store

指定颁发者的证书存储名称。

-iv  pvkFile

指定颁发者的 .pvk 私钥文件。

-iy  type

指定颁发者的 CryptoAPI 提供程序类型。 关于 CryptoAPI 提供程序类型的信息,请参见 -sy 选项。

-l link

到策略信息的链接(例如,一个 URL)。

-len number

指定生成的密钥长度(以位为单位)。

-m  number

以月为单位指定证书有效期的持续时间。

-nscp

包括 Netscape 客户端身份验证扩展。

-r

创建自签署证书。

-sc  文件

指定主题的证书文件。

-sky  keytype

指定主题密钥类型,必须是下列之一:signature(其中指出密钥用于数字签名),exchange(其中指出密钥用于密钥加密和密钥交换),或一个整数,表示提供程序类型。默认情况下,可传入1 表示交换密钥,或2 表示签名密钥。

-sp  provider

指定主题的 CryptoAPI 提供程序名称,该名称必须在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defaults\Provider 的注册表子项中已有定义。 如果 -sp 和 -sy 都出现, CryptoAPI 提供程序的类型应对应于提供程序的子项的 Type 值。

-sv  pvkFile

指定主题的 .pvk 私钥文件。 如果该文件不存在,系统将创建一个。

-sy  type

指定主题的 CryptoAPI 提供程序类型,该类型必须在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defaults\Provider 的注册表子项中已有定义。 如果 -sy 和 -sp 都出现, CryptoAPI 提供程序的类型应对应于提供程序的子项的 Name 值。

-tbs

指定需签名的证书或 CRL 文件。

示例

面的命令创建了一个由默认测试根颁发的测试证书并将其写入 testCert.cer。

makecert testCert.cer

下面的命令创建了一个由默认测试根颁发的证书并将其保存到证书存储区。

makecert -ss testCertStore

下面的命令创建了一个由默认测试根颁发的证书并将其保存到证书存储区。它将证书显式地放入 currentuser 存储区。

makecert -ss testCertStore -sr currentuser

下面的命令使用主题的密钥容器和证书主题的 X.500 名称创建一个测试证书,并将其写入 textXYZ.cer。

makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer

下面的命令创建了一个由默认测试根颁发的证书和一个 .pvk 文件,并将此证书同时输出到存储区和该文件。

makecert -sv testCert.pvk -ss testCertStore testCert.cer

下面的命令创建了一个由默认测试根颁发的证书和一个密钥容器,并将此证书同时输出到存储区和该文件。

makecert -sk myTestKey -ss testCertStore testCert.cer

下面的命令创建一个自我签署的证书,指定使用者名称为“CN=XYZ Company”,指定有效期的起始和结束时间,将密钥放入 my 存储区,指定并交换密钥,并且使私钥可导出。

makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my

以下命令创建自签名证书,该证书可以用于测试 web 应用程序,这个程序使用的是 URL 为 www.example.com web 的网络服务器上的“安全套接字层”(SSL)。 由 -eku 选项定义的 OID 标识该证书作为 SSL 服务器证书。 证书存储在 my 存储,并在计算机(而非用户)级别可用。 证书专用密钥可用导出,证书有效期从 2010 年 5 月 10 日至 2011 年 12 月 22 日。

Makecert -r -pe -n CN="www.example.com" -b 05/10/2010 -e 12/22/2011 -eku 1.3.6.1.5.5.7.3.1 -ss my -sr localmachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12

下面的命令创建了一些证书并将它们保存到存储区。第一个命令使用默认测试根创建了一个证书并将其保存到存储区。 第二个命令使用新创建的证书创建了另一个证书,并将第二个证书保存到另一个存储区。

makecert -sk myTestKey -ss testCertStore

makecert -is testCertStore -ss anotherTestStore

下面的命令创建了一些证书并将它们保存到存储区。 第一个命令将证书保存到 my 存储区。 第二个命令使用新创建的证书创建了另一个证书。 因为 my 存储区中存在多个证书,所以第二个命令使用公用名称来标识第一个证书。

makecert -sk myTestKey -n "CN=XXZZYY" -ss my makecert -is my -in "XXZZYY" -ss anotherTestStore

下面的命令创建了一些证书并将它们保存到文件和存储区。第一个命令使用默认测试根创建了一个证书并将其保存到 my 存储区和一个文件。 第二个命令使用新创建的testCert.cer 证书创建了另一个证书。因为 my 存储区中存在多个证书,所以第二个命令使用证书文件名来唯一标识第一个证书。

makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer

makecert -is my -ic testCert.cer -ss anotherTestStore

猜你喜欢

转载自blog.csdn.net/iamlaosong/article/details/86630516
今日推荐