天天看点

在Mac上安装与使用mitmproxy

[本文出自天外归云的博客园]

Mitmproxy是一款支持HTTP(S)的中间人代理工具。不同于Fiddler2,burpsuite等类似功能工具,mitmproxy可在终端下运行,并且支持编写脚本来批量处理请求。Mitmproxy使用Python开发,是辅助web开发&测试,移动端调试,渗透测试的工具。你不要在Windows上安装它,因为用不了,Windows的命令行不支持mitmproxy的界面显示。

1. 在终端安装(安装后会提示安装路径用来启动mitmproxy),以下命令适合python2(注意brew和pip安装的mitmproxy版本要一致):

2. 在终端启动(指定本机ip和运行端口号):

抓https的包需要在移动端安装证书,在启动mitmproxy之后在手机浏览器输入并访问“mitm.it”进行安装证书,然后就可以抓手机端发送的https包了。

在主界面用鼠标点击具体的请求可以进入请求界面。

1. 清屏:“shift+c”

2. 切换“Request/Response”栏:“tab”

3. 返回上一级(包括退出):“q”

4. 在具体请求的“Response”栏界面以不同格式查看返回结果:“m+高亮的字母”进行选择要编辑的部分

5. 在主界面删除指定请求:用小黄箭头指定要删除的请求然后按“d”

6. 拦截请求:在主界面按“i+要拦截的字符串,例如:api.win”进行拦截包含指定字符串的请求

7. 在请求界面编辑请求或响应:e+“高亮的字母”进行选择要编辑的部分

8. 在主界面发送指定的请求:用小黄箭头指定要发送的请求然后按两下“a”

脚本编写如下,将返回结果批量改成“666”:

运行脚本方式(在终端里脚本所在路径下运行如下命令,这里的脚本叫“test_mit.py”):

运行以后在终端里可以看到mitmproxy的主界面,按“e”可以查看脚本的输出信息以及脚本报错的信息。

例如我随便访问一款手机上的app,这里拿“一元乐购”为例。在mitmproxy的主界面可以看到抓包信息,随便点进去一个,查看它的“Response”栏,可以看到返回结果变成了“666”。而对应的在手机上我也无法打开这款app了,杀掉进程后重新进入app就会发生闪退。这种修改接口返回值然后查看客户端是否能够正确处理的测试就是app专项测试中的接口容错测试。

我们可以用mitmproxy的filter请求拦截器或者通过编写脚本的方式来进行接口的容错测试。

以“一元乐购”这个app为例,测试不同用户到新的商品详情页后检查各自可用的红包列表,我们需要模拟不同的用户来访问这个页面,如果来回退出登录app访问这个页面的话过程是非常繁琐的。通过mitmproxy可以完美的进行请求数据篡改,在不切换登录用户的前提下模拟不同用户访问商品详情页面。脚本代码如下:

编写脚本的过程中,对于不知道是什么类型的变量:

对于不知道包含什么方法和成员的变量:

对于不知道怎么用的方法,google之。

以上代码中accountId和pwd变量为待模拟用户的用户名和密码,我们在通过这个脚本启动了mitmproxy之后,在无需重启mitmproxy的情况下修改脚本中的内容就可以实现对请求数据的篡改,从而达到我们模拟不同用户登录访问商品详情页的目的!保存好修改的脚本之后要做的就是手动刷新app内的商品详情页面了,从可用红包列表处可以看到访问商品详情页的用户已经成功变为了脚本中指定的用户。2017.3.13的晚上,又错过了晚饭。我和大师兄朱勃在网易大厦的六楼一起研究,终于搞定了通过编写mitmproxy脚本的方式来模拟不同用户访问app内页面。