Mitmproxy是一个使用python编写的中间人代理工具,跟Fiddle、Charles等等的抓包工具是差不多的,同样可以用于拦截、修改、保存http/https请求。比起Fiddle、Charles,mitmproxy有一个最大的特点是支持python自定义脚本。
官网下载windows安装包:https://mitmproxy.org/#mitmproxy
使用homebrew安装即可
brew install mitmproxy
pip install mitmproxy
同Charles一样,在使用mitmproxy之前,我们需要先安装证书 在连接mitmproxy代理之后,通过访问连接:http://mitm.it/ 来安装证书

注意:点击Show Instructions查看要求的系统版本号。
完成后,系统将拥有 mitmproxy、mitmdump、mitmweb 三个命令,由于 mitmproxy 命令不支持在 windows 系统中运行,我们可以拿 mitmdump 测试一下安装是否成功,输入如下命令验证是否安装成功。
^Catx:~ atx$ mitmdump --version
Mitmproxy: 7.0.2
Python: 3.9.7
OpenSSL: OpenSSL 1.1.1l 24 Aug 2021
Platform: macOS-10.14.6-x86_64-i386-64bit
使用如下命令来启动mitmproxy,-p表示端口号,默认是8080。为了避免端口冲突,这里改为8081
mitmproxy -p 8081
启动mitmproxy后,连接设备代理,在客户端操作后就会看到请求,如下图所示:

可以通过上下移动鼠标滚轮的切换请求,选中某一请求后单击可查看请求详情。

然后通过q命令可以返回到主界面,然后通过f命令加上要过滤的参数可以过滤请求。如下图所示就是过滤只包含info关键词的请求。

mitmweb启动同mitmproxy启动方式一样,与mitmproxy不同的是,mitmweb是有web页面的。例:启动mitmweb并指定监听8999端口
atx:~ atx$ sudo mitmweb -p 8999
Password:
Web server listening at http://127.0.0.1:8081/
Proxy server listening at http://*:8999
启动后连接代理,可以在Web页面看到请求信息,如下图所示:

mitmdump 是 mitmproxy 的命令行版本,近似于 charles 的命令行版本,功能和 charles、fiddler 相似,强大之处在于它的工具 mitmdump 可以直接对接 python 对请求做处理。
mitmdump 是 mitmproxy 的命令行窗口,同时还可对接 python 对请求进行处理,因此就不用手动截获和分析 http 请求和响应,只需要写好请求和响应的处理逻辑即可。
#录制
mitmdump -w 文件名
#过滤
mitmdump -nr 文件名 -w 文件名2 "~s sutune"
#回放
mitmdump -nC 文件名
参数
-s 执行脚本-n 不启动代理-r 读取文件内容-w 写入文件~s 过滤响应数据~q 过滤请求数据mitmproxy命令不支持在 windows 系统中运行,这三个命令功能一致,且都可以加载自定义脚本,唯一的区别是交互界面的不同。
例如启动命令:
windows:mitmdump.exe -s example_script.py -p 8999
Mac:mitmdump -s example_script.py -p 8999
假设我们想修改请求header,例如将User-Agent被修改成mitmproxy代码实现如下
from mitmproxy import ctx
def request(flow):
flow.request.headers['User-Agent'] = 'MitmProxy'
ctx.log.info(str(flow.request.headers))
ctx.log.warn(str(flow.request.headers))
ctx.log.error(str(flow.request.headers))
上面调用了ctx模块,它有一个log功能,调用不同的输出方法就可以输出不同颜色的结果,以方便我们做调试。
info()方法输出的内容是白色的warn()方法输出的内容是黄色的error()方法输出的内容是红色的执行脚本
sudo mitmdump -p 8999 -s script.py
运行之后我们在客户端操作可以看到如下结果:

除了可以修改请求内容,还可以查看请求的信息
from mitmproxy import ctx
def request(flow):
request = flow.request
info = ctx.log.info
# 打印请求的url
info(request.url)
# 打印请求方法
info(request.method)
# 打印host头
info(request.host)
# 打印请求端口
info(str(request.port))
# 打印所有请求头部
info(str(request.headers))
# 打印cookie头
info(str(request.cookies))
# 打印请求body数据
info(request.get_text()) #请求中body内容,有一些http会把请求参数放在body里面,那么可通过此方法获取,返回字典类型
#打印请求参数
info(request._get_query())
mitmdump提供了对应的处理响应的接口,就是response()方法。
from mitmproxy import ctx
def response(flow):
response = flow.response
info = ctx.log.info
# 打印响应码
info(str(response.status_code))
# 打印所有头部
info(str(response.headers))
# 打印cookie头部
info(str(response.cookies))
# 打印响应报文内容
info(str(response.text))
这里打印输出了Response的status_code、headers、cookies、text这几个属性,其中最主要的text属性就是网页的源代码。