Python抓包教程:mitmproxy拦截修改请求
时间:2026-03-20 13:00:47 271浏览 收藏
本文深入解析了使用 mitmproxy 实现手机 HTTPS 流量抓包与篡改的核心技术要点与实战陷阱:从必须手动安装并信任证书以突破 SSL 验证、正确配置局域网代理和防火墙避免“零流量”尴尬,到利用 Python 脚本钩子精准修改请求头与 JSON 响应,再到直面证书绑定(Certificate Pinning)、动态签名、自定义网络库导致的抓包失效等真实开发难题——不仅告诉你“怎么做”,更关键的是解释“为什么不行”以及“下一步该往哪走”,堪称移动端调试与安全测试不可多得的避坑指南。

mitmproxy 能不能直接抓手机 HTTPS 请求
能,但必须手动装证书。mitmproxy 默认生成的 mitmproxy-ca-cert.pem 证书不被安卓/iOS 信任,手机浏览器或 App 会直接报 SSL Error 或断连——这不是 mitmproxy 没工作,是系统/应用拒绝验证伪造证书。
实操建议:
- 在手机浏览器访问
http://mitm.it(mitmproxy 启动后本地地址),选对应系统下载并安装证书;安卓需额外进「设置 → 安全 → 加密与凭据 → 安装证书」并设为“用户证书” - iOS 需安装后进「设置 → 已下载描述文件 → 安装 → 通用 → 关于本机 → 证书信任设置」里手动开启对 mitmproxy 根证书的完全信任
- 部分 App(如微信、银行类)启用证书绑定(Certificate Pinning),mitmproxy 无法绕过,此时抓不到请求,不是配置问题,是设计如此
为什么 mitmdump / mitmweb 启动后手机没流量经过
常见原因是手机没正确配置代理。mitmproxy 默认只监听 127.0.0.1:8080,PC 和手机不在同一网段或防火墙拦截时,手机发不出请求。
实操建议:
- 启动时显式绑定局域网 IP:
mitmproxy --mode regular --listen-host 0.0.0.0 --listen-port 8080(0.0.0.0表示监听所有接口) - 确认 PC 和手机在同一 Wi-Fi 下,用
ipconfig(Windows)或ifconfig(macOS/Linux)查 PC 的局域网 IP(比如192.168.1.100),手机代理设为该 IP + 端口 - Windows 用户注意关闭「Windows Defender 防火墙」中针对
mitmproxy.exe的入站规则拦截;macOS 可能需在「系统设置 → 网络 → 防火墙 → 防火墙选项」里允许
怎么用 Python 脚本实时修改请求头或响应内容
靠 mitmproxy 的脚本钩子机制,核心是实现 request 或 response 函数,再用 -s 参数加载。它不是“写完就能改”,而是每次请求/响应触发一次函数调用。
实操建议:
- 写一个
modify.py,定义def request(flow):修改flow.request.headers,或def response(flow):修改flow.response.text - 若要改 JSON 响应体,先判断
"application/json" in flow.response.headers.get("content-type", ""),再用json.loads(flow.response.text)解析,改完再赋值回flow.response.text - 注意编码:HTTP 响应可能带
charset,直接读flow.response.text是解码后的 str;若要二进制操作(如图片),用flow.response.content - 别在钩子里 print 太多日志,会严重拖慢速度;调试用
ctx.log.info()更稳
mitmproxy 抓到的请求为啥没有 Cookie 或 Referer
不是漏了,是这些字段可能根本没发出来。比如 App 使用自定义网络库(OkHttp、Retrofit)可能默认不带 Referer;有些登录态走 token 存在 header 或 body,而非 Cookie。
实操建议:
- 先看原始请求 raw 内容:
mitmweb界面点开请求 → 「Raw」tab,确认字段是否真实存在,而不是依赖「Headers」面板的解析结果 - 某些 App 会把 Cookie 拼在 URL query 里(如
?sid=xxx)或放 body 中(如 JSON 字段"cookie": "xxx"),得结合上下文人工识别 - 如果发现所有请求都缺
User-Agent,大概率是 App 自定义了 UA 并硬编码,mitmproxy 只能照原样转发,无法“补上”
真正麻烦的是那些动态生成签名、加密 body 的请求——mitmproxy 能看到明文,但改完发出去会被服务端验签失败。这时候得逆向 App 才能继续,不是代理工具的问题。
好了,本文到此结束,带大家了解了《Python抓包教程:mitmproxy拦截修改请求》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!
相关阅读
更多>
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
最新阅读
更多>
-
191 收藏
-
403 收藏
-
276 收藏
-
120 收藏
-
438 收藏
-
456 收藏
-
498 收藏
-
269 收藏
-
249 收藏
-
262 收藏
-
479 收藏
-
205 收藏
课程推荐
更多>
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习