日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
從零開始學(xué)Mitmproxy抓包工具

Man In The Middle

mitm是Man In The Middle的首字母縮寫,意思是位于中間的人,表明mitmproxy是一個代理,可以攔截請求,實現(xiàn)網(wǎng)絡(luò)抓包。老牌的網(wǎng)絡(luò)抓包工具有Fiddler、Charles、HttpWatch、WireShark、BurpSuite和Postman等,mitmproxy相對來說,沒有這么高的老牌度,它相比于以上工具的獨特優(yōu)勢是,它提供了Python API,可以編寫Python代碼對網(wǎng)絡(luò)請求進行流量錄制,從而收集接口信息以及轉(zhuǎn)化為接口自動化用例等。mitmproxy官方文檔不但有mitmproxy工具使用介紹,還有代理實現(xiàn)原理,對我們學(xué)習(xí)掌握網(wǎng)絡(luò)知識有很大幫助。

安裝與使用

pip安裝

pip install mitmproxy

mitmproxy是Python開發(fā)的,用pip就能安裝成功。官方給出了二進制安裝包等方法,我覺得作為一款用Python開發(fā)的工具,用pip直接安裝是更Pythonic的。

命令啟動

可以通過3種命令啟動mitmproxy:

  • mitmproxy 控制臺
  • mitmweb 網(wǎng)頁
  • mitmdump 命令行

它們的內(nèi)容都是一樣的,只是UI不一樣而已。

手動設(shè)置代理

打開以后mitmproxy默認會監(jiān)聽http://localhost:8080,需要設(shè)置下代理,把代理服務(wù)器設(shè)置為這個地址。

Windows可以這樣設(shè)置:

設(shè)置后一定要記得點擊保存按鈕,否則代理不會生效。

實際上,Charles等網(wǎng)絡(luò)抓包工具會自動配置代理,而mitmproxy需要手動設(shè)置代理,開發(fā)團隊的解釋是因為瀏覽器版本和配置經(jīng)常會變化,所以他們建議在網(wǎng)上根據(jù)環(huán)境搜索方法手動設(shè)置。

下載證書

訪問http://mitm.it/,如果代理配置沒有生效,打開后會是這個界面:

正常的話,會出現(xiàn)證書下載頁面:

根據(jù)平臺選擇相應(yīng)證書安裝就OK了。

使用

mitmproxy更其他抓包工具用法類似。

官方用視頻演示了mitmproxy如何使用:

??https://docs.mitmproxy.org/stable/mitmproxytutorial-userinterface/??

并且介紹了5種運行模式:

??https://docs.mitmproxy.org/stable/concepts-modes/??

讀者可以自行閱讀下。

mitmproxy工作原理

  • 客戶端(本機)連接代理服務(wù)器(http://127.0.0.1:8080),代理服務(wù)器連接服務(wù)器。
  • 客戶端給代理服務(wù)器發(fā)請求,代理服務(wù)器把請求發(fā)送到服務(wù)器。

所有請求經(jīng)過mitmproxy,就可以實現(xiàn)請求攔截。

對于HTTP來說,直接借助mitmproxy傳遞請求就可以。而對于HTTPS來說,有個SSL/TLS安全認證,必須安裝證書,服務(wù)器才會認為mitmproxy的請求是可信任的,請求才會成功傳遞。

HTTPS的代理過程就要復(fù)雜很多,客戶端先跟mitmproxy建立連接(12步),然后進行安全認證(36步),最后傳遞請求(7~8步)。

反向代理

假設(shè)在本機使用FastAPI啟動了個Mock服務(wù),地址為http://127.0.0.1:5000,通過Postman調(diào)接口,怎么使用mitmproxy來攔截請求呢?這就需要用到反向代理。

首先以反向代理模式運行mitmproxy,服務(wù)器端口為5000,監(jiān)聽端口為8000:

mitmproxy --mode reverse:http://127.0.0.1:5000 --listen-host 127.0.0.1 --listen-port 8000

然后把請求http://127.0.0.1:5000/login里面的5000端口改成8000,訪問:

??http://127.0.0.1:8000/login??

就能在mitmproxy看到抓到請求了:

這樣就能在本地使用Mock服務(wù)來調(diào)試攔截請求的Python代碼了。

反向代理,不需要在本機手動設(shè)置代理。

Python API

Python API是mitmproxy的特色功能:

能夠在Python代碼中對攔截的請求進行處理。

addons提供了很多hook函數(shù),比如request:

"""
Basic skeleton of a mitmproxy addon.

Run as follows: mitmproxy -s anatomy.py
"""
from mitmproxy import ctx


class Counter:
def __init__(self):
self.num = 0

def request(self, flow):
self.num = self.num + 1
ctx.log.info("We've seen %d flows" % self.num)


addons = [
Counter()
]

response:

"""Add an HTTP header to each response."""


class AddHeader:
def __init__(self):
self.num = 0

def response(self, flow):
self.num = self.num + 1
flow.response.headers["count"] = str(self.num)


addons = [
AddHeader()
]

啟動時加上-s參數(shù)指定腳本:

mitmdump -s ./anatomy.py

代碼就會在請求攔截時生效了。

更多hook函數(shù)請參考官方說明:

??https://docs.mitmproxy.org/stable/api/events.html??

這里就不再詳細說明了。

而關(guān)于如何使用mitmproxy錄制流量自動生成自動化用例的部分,我會開發(fā)完成后集成到tep新版本中,屆時再做介紹,敬請期待。

參考資料:

mitmproxy官方文檔 https://docs.mitmproxy.org/stable/


分享名稱:從零開始學(xué)Mitmproxy抓包工具
本文URL:http://www.5511xx.com/article/cdeggjj.html