mitmproxy є інтерактивним SSL-здатної Перехоплення HTTP проксі, який дозволяє вам спостерігати, змінювати і відтворювати запитів і відповідей на льоту. Основну бібліотеку, що mitmproxy побудований на також може бути використаний, щоб зробити ці речі програмно.
За замовчуванням, mitmproxy запускається з інтерактивними прокляття інтерфейс Матт, як - довідкову сторінку повинен сказати вам все, що вам потрібно знати (який можна переглянути, натиснувши "?"). Зверніть увагу, що запити і відповіді зберігаються в пам'яті, поки ви їх не видалите, тому, залишаючи mitmproxy працює на невизначений термін або запит дуже великих обсягів даних через це погана ідея.
SSL
Перший раз mitmproxy запускається, він буде генерувати підроблений сертифікат SSL (місце знаходження замовчуванням ~ / .mitmproxy / cert.pem). Цей сертифікат буде використовуватися для браузера стороні перехоплений трафік. Тому що він не буде відповідати будь домен ви відвідуєте, і не перевірятиме проти будь-якого сертифікації, вам доведеться додати виняток для кожного сайту ви відвідуєте. Запити SSL перехоплюються просто припускаючи, що всі запити під'єднатися HTTPS. З'єднання від браузера, загорнутий в SSL, і ми читаємо запит, прикидаючись підключення сервера. Ми відкрийте запит SSL до сервера призначення, і повторити запит.
Вимоги:
* SSL сертифікати генеруються за допомогою [OpenSSL] (http://www.openssl.org/)
* Інтерфейс прокляття залежить від поточної версії [urwid] (http://excess.org/urwid/) бібліотеки.
* Набір тестів використовує [вирвати] (http://github.com/cortesi/pry) модульного тестування бібліотеки.
Ви також повинні переконатися, що ваша консоль середовища встановлюється з наступне:
* Редактор змінних середовища, щоб визначити зовнішній редактор.
* Змінна PAGER навколишнього середовища для визначення зовнішнього пейджера.
. * Відповідні записи в файлах mailcap для визначення зовнішніх програм для перегляду запитів і відповідей зміст
Вимоги
- Python
Коментар не знайдено