「docker實戰篇」python的docker爬蟲技術-mitmproxy之安卓模擬器如何抓包(十)

原創文章,歡迎轉載。轉載請註明:轉載自 IT人故事會,謝謝! 原文連接地址: 「docker實戰篇」python的docker爬蟲技術-mitmproxy之安卓模擬器如何抓包(十)
以前說了fiddler抓包軟件,此次主要說說mitmproxy的app抓包。源碼: github.com/limingios/n…

linux下如何抓包

mitmproxy的安裝能夠參考《python的docker爬蟲技術-在linux下mitmproxy介紹和安裝(四)》
#查看ip地址
yum install net-tools.x86_64 
#192.168.77.100
ifconfig複製代碼

  • 查看mitmproxy 版本
mitmproxy --version
mitmdump --version
mitmweb --version
mitmproxy -p 8888複製代碼

啓動夜神模擬機

設置代理

長按設置

image.png
橋接關閉

提示證書未安裝

瀏覽器打開 mitm.it/

點擊對應的手機,安裝證書,以前說過如何安裝證書。可能這個過程要設置鎖屏的密碼。


再次打開baidu.com,不在提示證書問題

證書列表:(設置-安全-信任的憑證) 一個fiddler的證書,一個mitmproxy的證書

技巧:退出q。 進入某個url 直接回車。 進入詳情,鍵盤全部鍵查看。
  • mitmproxy如何設置過濾
鍵盤直接輸入 f 鍵,就會出現set view_fiter=
1.展現返回不是http的狀態200的請求
set view_fiter=!(~c 200)複製代碼
展現不是200的請求

如何清除上邊的個規則
#直接輸入鍵盤f
#set view_fiter= 回車複製代碼
2.域名找到baidu的請求
#直接輸入鍵盤f
set view_fiter=~d baidu.com複製代碼

3.請求包含baidu 而且是get請求的
#直接輸入鍵盤f
set view_fiter=~m get & ~u baidu複製代碼

  • mitmproxy如何設置斷點攔截
以前過濾的時候輸入的是f,這裏輸入i ,對於get請求而且請求內容包括baidu.com的
#直接輸入鍵盤i
set intercept=~d baidu.com & ~m get複製代碼

就是被mitmproxy進行的攔截。

image.png
選中數據包後敲擊:回車;

停留在request這個界面裏面,須要進行修改。輸入鍵盤的e,選擇(4)request header,選擇host,輸入鍵盤d,就刪除host這一行。而後在輸入鍵盤e,選擇url,輸入要跳轉的地址。這樣就直接跳轉到要跳轉的地址上去了。退出q,而後輸入a。繼續執行查看效果。



  • 修改返回數據。
#直接輸入鍵盤i
set intercept=~d baidu.com & ~m get複製代碼
出現標紅的地址,就是被mitmproxy進行的攔截
選中數據包後敲擊:回車;
停留在request這個界面裏面,鍵盤左右鍵選擇response,輸入e,進入相似vi編輯器的界面,輸入返回的文字。退出vi編輯器wq,而後退出q,輸入a。繼續執行查看效果。

PS:基本的mitmproxy的使用就講到這裏,攔截什麼的仍是比較好用的。基本每一個抓包工具都有本身的共同點攔截,改包功能。

相關文章
相關標籤/搜索