问题标签 [mitmproxy]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ssl - mitmproxy 和 ec2-api-tools
我无法让 mitmproxy 使用 ec2-api-tools。
在一个终端中,我这样做了:
在另一个中,我做了:
我收到以下错误:
我在 OS X 上运行,并且我已将钥匙串配置为信任 mitmproxy-ca-cert.pem 证书。
python - 从 url 服务的脚本,用于匹配正则表达式的请求
我是 Python 中的一个完整的 n00b,并且正在尝试找出 mitmproxy 的存根。我已经尝试过文档,但他们认为我们知道 Python,所以我陷入了僵局。
我一直在使用脚本:
如您所料,代理将每个请求都发送到“ http://production.domain.com/1/2/3 ”并提供我文件的内容。
我需要它更加动态:对于“ http://production.domain.com/ *”的每个请求,我需要提供一个对应的 URL,例如: http ://production.domain.com/1/4 /3 -> http://develop.domain.com/1/4/3
我知道我必须使用正则表达式,这样我才能正确捕获和映射它,但我不知道如何将开发 url 的内容作为“flow.response.content”提供。
欢迎任何帮助
python - 我该如何解决这个 mitmproxys SyntaxError?
我正在亚马逊 AWS EC2 服务器上安装 mitmproxy,但我已经将 mitmproxy 写入终端,但出现以下异常。通过谷歌,我什么都没找到
cat /proc/version
给了我以下信息
Linux version 3.4.48-45.46.amzn1.i686 (mockbuild@gobi-build-31004) (gcc version 4.6.3 20120306 (Red Hat 4.6.3-2) (GCC) ) #1 SMP Wed Jun 12 02:04:37 UTC 2013
通过写入python -V
终端我得到Python 2.7.3
经过 pip list
经过pip-2.6 list
经过pip-2.7 list
最好的,雪诺
python - pyOpenSSL set_cipher_list 对流量没有影响
更新:似乎 do_handshake 正在重置密码列表
诚然,这是一个非常具体的场景,但也许有人会有想法。我试图强制服务器只接受 RC4-SHA(仅出于调试原因)。我的代码看起来像:
根据打印输出,一切正常,并且确实使用 RC4-SHA 建立了连接。但是,查看 Wireshark,我可以看到服务器回复了另一个套件 (TLS_RSA_WITH_AES_128_CBC_SHA (0x002f))。不用说,客户端提出,TLS_RSA_WITH_RC4_128_SHA (0x0005),所以没有理由不使用它。
我正在使用 Python 2.7、pyOpenSSL 0.13、OpenSSL 1.0.1e。我正在处理的代码是 mitmproxy 的一部分。
有任何想法吗?
python - 由 python setuptools easy_install 安装的 mitmproxy 在 Windows 7 上出现错误解码“ascii”
当我尝试在windows 7上通过easy_install安装 mitmproxy时,出现 ascii 错误。
这是 cmd 的控制台结果。
C:\Python27\Scripts>easy_install D:_python\mitmproxy-0.9.2
处理 mitmproxy-0.9.2
写 D:_python\mitmproxy-0.9.2\setup.cfg
运行 setup.py -q bdist_egg --dist-dir D:_python\mitmproxy-0.9.2\egg-dist-tmp -qdtwhc
未设置 zip_safe 标志;分析存档内容...
libmproxy.utils:模块引用文件
libmproxy.contrib.pyparsing:模块可能正在使用inspect.stack
libmproxy.contrib.jsbeautifier.unpackers。init : 模块引用路径mitmproxy 0.9.2 已经是 easy-install.pth 中的活动版本
将 mitmdump 脚本安装到 C:\Python27\Scripts
将 mitmproxy 脚本安装到 C:\Python27\Scripts
安装 c:\python27\lib\site-packages\mitmproxy-0.9.2-py2.7.egg
处理 mitmproxy==0.9.2 的依赖关系
搜索 pyopenssl>=0.13
阅读https://pypi.python.org/simple/pyopenssl/
最佳匹配:pyOpenSSL 0.13.1
下载https://pypi.python.org/packages/2.7/p/pyOpenSSL/pyOpenSSL-0.13.1.win32-
py2.7.exe#md5=02b016ed32fffcff56568e5834edcae6
处理pyOpenSSL-0.13.1.win32-py2.7.exe
回溯(最后一次调用):
文件“C:\Python27\Scripts\easy_install-script.py”,第 9 行,模块 load_entry_point('setuptools==1.1.6', 'console_scripts', 'easy_install')()文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 1925 行,在 main
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 1912 行,在 with_ei_usage
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 1929 行,在 lambda
文件“C:\Python27\lib\distutils\core.py”,第 152 行,在 setup dist.run_commands()
文件“C:\Python27\lib\distutils\dist.py”,第 953 行,在 run_commands self.run_command(cmd)
文件“C:\Python27\lib\distutils\dist.py”,第 972 行,在 run_command cmd_obj.run()
运行中的文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 374 行
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 590 行,位于 easy_install
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 641 行,在 install_item
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 687 行,在 process_distribution
解析中的文件“build\bdist.win32\egg\pkg_resources.py”,第 568 行
文件“build\bdist.win32\egg\pkg_resources.py”,第 806 行,在 best_match
文件“build\bdist.win32\egg\pkg_resources.py”,第 818 行,在获取
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 609 行,在 easy_install
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 639 行,在 install_item
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 792 行,在 install_eggs
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 869 行,在 install_exe 中
文件“build\bdist.win32\egg\setuptools\command\easy_install.py”,第 1379 行,在 extract_wininst_cfg
UnicodeDecodeError:“ascii”编解码器无法解码位置 27 中的字节 0xc3:序数不在范围内(128)
请有人帮助我!
热烈的问候,瑞西
windows - 无法以编程方式将 mitmproxy .p12 证书添加到 Windows
我想以编程方式将证书安装到 Windows 中以进行 localhost MITM SSL 嗅探。
在英语中表示Unexpected end of data
While 这个命令:
没有看到任何问题。
macos - 在 Mac OS X 上为透明代理设置端口转发时遇到问题
我正在尝试在我的 Mac OS X Lion (10.7.5) 上设置一个透明代理,因此我可以使用 mitmproxy (拦截来自 android 应用程序的 SSL 流量)。我按照mitmproxy 文档中的步骤在 Mac OS X 上使用 pf 设置端口转发,它们都没有任何错误:
但它似乎没有任何效果。当我在浏览器中访问网站时,它会发出直接请求,并且不会通过我指定的端口。这是pf.conf
文件(en1
是我的wifi):
http - 从 MITM 代理获取“原始”请求\响应
i',编写 mitm 代理 ( http://mitmproxy.org/index.html ) 脚本以根据其 IP 编写 HTTP 和 HTTPS 请求和对文件的响应(然后每个客户端都可以访问它自己的请求\响应)以进行单元测试移动的。
据我现在所见,我不能只使用 str(Flow.request) 或 repr(Flow.request) 来获得响应\请求的“原始”打印,就像我在提琴手中一样,我需要重建它来自 Request 和 Response 对象的内部数据。
有人知道更好的方法吗?我正在使用 :
要访问被拦截的请求或响应,我没有更改任何内容,只是观察。目前代理在 8080 上,稍后将成为 80 和 443 上的透明代理。如果有人之前做过,如果你能分享一些信息,我会很高兴。
regex - etterfilter pcre_regex : 二进制字符串的困难
效果很好
但这不起作用
导致 \x 未在替换字符串中解释
我试过做
但是 exec 似乎在后台启动命令,所以 inject() 发生在 ./E 被写入之前
=> 我们打算以哪种方式将 pcre_regex 与二进制字符串一起使用?
=> 还有另一种使用 etterfilter 的方法吗?
=> 是否有其他工具可以完成这项工作(使用正则表达式进行二进制替换)?
python - 如何将 mitmproxy 连接到我无法控制的另一个代理?
该过程是浏览器向 MITMproxy 发送请求,然后生成一个请求,该请求被发送到不受我们控制的目标代理服务器。代理服务器将向 MITMproxy 发送响应,然后将响应中继到浏览器。
我该怎么做呢?