mitmproxy er en interaktiv SSL-stand forsvaret få HTTP-proxy, som lader dig at observere, ændre og replay anmodninger og svar i farten. Den underliggende bibliotek, mitmproxy er bygget på, kan også anvendes til at gøre disse ting programmering.
Som standard starter mitmproxy op med en mutt-lignende interaktive forbandelser interface - hjælpen bør fortælle dig alt du behøver at vide (som du kan se ved at trykke på "?"). Bemærk, at anmodninger og svar gemmes i hukommelsen, indtil du sletter dem, så forlader mitmproxy kører på ubestemt tid eller anmoder meget store mængder data via det er en dårlig idé.
SSL
Første gang mitmproxy startes, vil det generere en falsk SSL-certifikat (standardplaceringen er ~ / .mitmproxy / cert.pem). Dette certifikat vil blive anvendt til browseren side af opfanget trafik. Fordi det ikke vil matche ethvert domæne, du besøger, og vil ikke bekræfte over for nogen certifikat myndighed, bliver du nødt til at tilføje en undtagelse for hvert websted, du besøger. SSL anmodninger opfanget af blot at antage, at alle CONNECT anmodninger https. Forbindelsen fra browseren er pakket ind i SSL, og vi læser anmodningen ved at foregive at være den forbindende server. Vi åbner derefter en SSL anmodning til destinationen serveren og afspille anmodningen.
Krav:
* SSL-certifikater er genereret ved hjælp af [openssl] (http://www.openssl.org/)
* Den forbandelser grænsefladen er afhængig af en nuværende version af [urwid] (http://excess.org/urwid/) bibliotek.
* Testen suite bruger [lirke] (http://github.com/cortesi/pry) enhed test bibliotek.
Du bør også sikre dig, at din konsol miljø er sat op med følgende:
* EDITOR miljøvariablen til at bestemme den eksterne editor.
* PAGER miljøvariablen til at bestemme den eksterne personsøger.
. * Passende poster i dine mailcap filer til at bestemme eksterne seere til indhold anmodning og svar
Krav :
- Python
Kommentarer ikke fundet