Puedo hacer esto en la multa del navegador (SSLKEYLOGFILE export y así), pero ¿qué pasa con el tráfico que no es del navegador?
En particular, tengo un archivo Flash que está realizando solicitudes HTTPS a un host. Este archivo no obedece a la configuración de mi sistema ni a la configuración de Chrome (por ejemplo, para que Burp vea sus solicitudes HTTP / S, tuve que hacer proxy invisible).
Sin embargo, este archivo flash también está realizando solicitudes con el host sin utilizar HTTP / S (pero aún sobre TLS) a través de sockets. Me gustaría ver estas solicitudes de socket directo en Wireshark, pero Wireshark solo las muestra como comunicaciones TLS / v1.2 cifradas sin opción de seguir el vapor sin cifrar.
He revisado la fuente de Flash y parece que no hay cifrado / ofuscación interna en los datos que se envían a través de los sockets, por lo que creo que solo están enviando datos de texto sin formato a través de sockets que están protegidos por la naturaleza de La conexión TLS.
EDIT: di una respuesta que creo que solucionará el problema, pero sigo buscando una mejor solución o alguna información sobre cómo implementar esa respuesta con el mínimo dolor.