mitmproxy是一個互動的SSL-能夠攔截HTTP代理服務器,它可以讓你去觀察,修改和回放的飛行請求和響應。這mitmproxy是建立在底層庫也可以用來編程做這些事情。
默認情況下,mitmproxy啟動了一個傻瓜式的交互界面的詛咒 - 幫助頁面應該告訴你,你需要知道的一切(你可以查看通過按“?”)。請注意,請求和響應都存儲在內存中,直到您刪除它們,所以留下mitmproxy無限期運行,或者要求非常大量的數據通過它是一個壞主意。
SSL
第一次mitmproxy啟動時,它會生成一個假的SSL證書(默認位置為〜/ .mitmproxy / cert.pem)。此證書將被用於截獲流量的瀏覽器端。因為它不會匹配你訪問任何域,並不會驗證對任何證書頒發機構,你必須為你訪問的每個網站上添加一個例外。 SSL請求被簡單地假定所有連接請求都是HTTPS截獲。從瀏覽器的連接被包裹在SSL,我們假裝是連接服務器讀取請求。然後,我們打開一個SSL請求到目標服務器,然後重新播放的要求。
要求:
使用生成* SSL證書[OpenSSL的](http://www.openssl.org/)
*詛咒接口依賴於[urwid](http://excess.org/urwid/)庫的最新版本。
*測試套件使用[撬](http://github.com/cortesi/pry)單元測試庫。
你還應該確保您的控制台環境設置了以下內容:
* EDITOR環境變量來確定外部編輯器。
* PAGER環境變量來確定外部尋呼機。
*在你的mailcap文件中適當的條目來確定外部觀眾請求和響應的內容
要求:
- 在Python中李>
評論沒有發現