mitmproxy篡改返回数据实战

前言

  • mitmproxy是一个非常强大的抓包工具,还可以篡改数据,充当中间人的角色。支持使用使用python脚本完成一些对流量的自定义操作。
  • 有以下3中方式可启动mitmproxy
    • mitmproxy是一个交互式的、支持SSL/TLS的拦截代理,具有HTTP/1、HTTP/2和WebSockets的控制台接口。
    • mitmweb是mitmproxy基于web的界面。
    • mitmdump是mitmproxy的命令行版本。
  • 本文使用mitmweb完成篡改数据。

实战

安装对应证书

  • 要先安装证书。
    在这里插入图片描述
  • 点击后,会进入http://mitm.it/,注意:这个页面必须使用mitmproxy代理才能进入正确的页面。正确的页面如下图所示。
    在这里插入图片描述

拦截

  • 我们先来熟悉下操作界面。
    在这里插入图片描述

  • 主要使用的功能就是拦截的输入框,比如我要拦截如下图的界面。
    在这里插入图片描述

  • 我想让它返回hello world

这个网页事先要使用mitmproxy的代理。我用了SwitchyOmega

  • 我先在拦截的输入框输入框baidu
  • 当我发起请求时,mitmproxy已经拦截住了,如下图所示。
    在这里插入图片描述
  • 我并不修改请求,直接点击Resume,现在就有返回值了,如下图所示。 在这里插入图片描述

修改返回数据

  • 点击Edit修改好返回数据,Done完成,如下图所示。
    在这里插入图片描述
  • 继续点击Resume,然后查看网页。修改成功,如下图所示。
    在这里插入图片描述

小结

mitmproxy可以拿到到https的数据,并不意味着它把https破了,因为前提是被监听机器上要事先安装好证书。

posted on   愤怒的苹果ext  阅读(677)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示