linux下如何抓包
mitmproxy的安裝能夠參考《python的docker爬蟲技術-在linux下mitmproxy介紹和安裝(四)》
yum install net-tools.x86_64
ifconfig複製代碼
mitmproxy --version
mitmdump --version
mitmweb --version
mitmproxy -p 8888複製代碼
啓動夜神模擬機
設置代理
長按設置
橋接關閉
提示證書未安裝
點擊對應的手機,安裝證書,以前說過如何安裝證書。可能這個過程要設置鎖屏的密碼。
再次打開baidu.com,不在提示證書問題
證書列表:(設置-安全-信任的憑證) 一個fiddler的證書,一個mitmproxy的證書
技巧:退出q。 進入某個url 直接回車。 進入詳情,鍵盤全部鍵查看。
鍵盤直接輸入 f 鍵,就會出現set view_fiter=
set view_fiter=!(~c 200)複製代碼
展現不是200的請求
如何清除上邊的個規則
複製代碼
set view_fiter=~d baidu.com複製代碼
set view_fiter=~m get & ~u baidu複製代碼
以前過濾的時候輸入的是f,這裏輸入i ,對於get請求而且請求內容包括baidu.com的
set intercept=~d baidu.com & ~m get複製代碼
就是被mitmproxy進行的攔截。
選中數據包後敲擊:回車;
停留在request這個界面裏面,須要進行修改。輸入鍵盤的e,選擇(4)request header,選擇host,輸入鍵盤d,就刪除host這一行。而後在輸入鍵盤e,選擇url,輸入要跳轉的地址。這樣就直接跳轉到要跳轉的地址上去了。退出q,而後輸入a。繼續執行查看效果。
set intercept=~d baidu.com & ~m get複製代碼
出現標紅的地址,就是被mitmproxy進行的攔截
選中數據包後敲擊:回車;
停留在request這個界面裏面,鍵盤左右鍵選擇response,輸入e,進入相似vi編輯器的界面,輸入返回的文字。退出vi編輯器wq,而後退出q,輸入a。繼續執行查看效果。
PS:基本的mitmproxy的使用就講到這裏,攔截什麼的仍是比較好用的。基本每一個抓包工具都有本身的共同點攔截,改包功能。