推荐文章:
https://www.cnblogs.com/grandlulu/p/9525417.html
文章2:
今天给大家分享一个非常实用抓包工具,不需要安装软件,直接可以在浏览器上进行抓包,mitmproxy其实是基于python的第三方库,并且配合python脚本可以篡改请求和响应数据,使用起来相对于简单,易于上手,推荐给大家。
一、mitmproxy简介
mitmproxy介绍
mitmproxy又名中间人攻击代理,是一个抓包工具,类似于WireShark、Filddler,并且它支持抓取HTTP和HTTPS协议的数据包,只不过它是一个控制台的形式操作。另外,它还有两个非常有用的组件,一个mitmdump,它是mitmproxy的命令行接口,可以直接抓取请求数据;另一个是mitmweb,它是一个web程序,通过它可以清楚的观察mitmproxy抓取的请求数据。
为什么选择 mitmproxy
1. 相对于我们常用的 fiddle 代理工具,它是可以跨平台
2. 相对于跨平台的 charles 代理工具,它是开源免费的
3. 最重要的一点,也是为什么我们采用 mitmproxy 来进行做 Mock,它支持使用 Python 进行二次开发,这样就可以结合业务进行灵活拓展了
官方文档
https://docs.mitmproxy.org/stable/
二、配置和安装
安装
1. windows下安装mitmproxy:
pip install mitmproxy
2. linux安装mitmproxy
pip3 install mitmproxy
3. mac下安装mitmproxy
brew install mitmproxy
配置代理服务
安装完成后,需要在电脑端的设置->网络->代理中开启手动代理,并输入相
应的host和port
mitmproxy证书配置
在终端输入命令
mitmproxy -p 代理端口(默认端口是:8080)
2. 在网页访问链接:http://mitm.it/
备注:下载相应的证书即可
三、如何使用
mitmproxy工具介绍
mitmproxy:命令行工具
mitmdump:可以用于加载python脚本
mitmweb:web界面工具
mitmproxy
运行mitmproxy
通过命令行的方式运行,在终端输入命令: mitmproxy -p 代理的端口(默认端口是8080)
2. 查看请求
通过鼠标滚轮上下滑动,即可切换请求,选中某个请求后,可正常查看请求详情,根据下图,可以正常查看request、response、detail
内容,然后通过q命令可以返回到主界面
3. 过滤请求
目前支持的过滤请求的表达式,想要了解更多,可以访问官方文档
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/m0_67696270/article/details/129105462