登录
首页 >  文章 >  python教程

Python抓包教程:mitmproxy拦截修改请求

时间:2026-03-20 13:00:47 271浏览 收藏

本文深入解析了使用 mitmproxy 实现手机 HTTPS 流量抓包与篡改的核心技术要点与实战陷阱:从必须手动安装并信任证书以突破 SSL 验证、正确配置局域网代理和防火墙避免“零流量”尴尬,到利用 Python 脚本钩子精准修改请求头与 JSON 响应,再到直面证书绑定(Certificate Pinning)、动态签名、自定义网络库导致的抓包失效等真实开发难题——不仅告诉你“怎么做”,更关键的是解释“为什么不行”以及“下一步该往哪走”,堪称移动端调试与安全测试不可多得的避坑指南。

Python怎么抓包_mitmproxy实现手机PC中间人网络请求拦截篡改与数据截获

mitmproxy 能不能直接抓手机 HTTPS 请求

能,但必须手动装证书。mitmproxy 默认生成的 mitmproxy-ca-cert.pem 证书不被安卓/iOS 信任,手机浏览器或 App 会直接报 SSL Error 或断连——这不是 mitmproxy 没工作,是系统/应用拒绝验证伪造证书。

实操建议:

  • 在手机浏览器访问 http://mitm.it(mitmproxy 启动后本地地址),选对应系统下载并安装证书;安卓需额外进「设置 → 安全 → 加密与凭据 → 安装证书」并设为“用户证书”
  • iOS 需安装后进「设置 → 已下载描述文件 → 安装 → 通用 → 关于本机 → 证书信任设置」里手动开启对 mitmproxy 根证书的完全信任
  • 部分 App(如微信、银行类)启用证书绑定(Certificate Pinning),mitmproxy 无法绕过,此时抓不到请求,不是配置问题,是设计如此

为什么 mitmdump / mitmweb 启动后手机没流量经过

常见原因是手机没正确配置代理。mitmproxy 默认只监听 127.0.0.1:8080,PC 和手机不在同一网段或防火墙拦截时,手机发不出请求。

实操建议:

  • 启动时显式绑定局域网 IP:mitmproxy --mode regular --listen-host 0.0.0.0 --listen-port 80800.0.0.0 表示监听所有接口)
  • 确认 PC 和手机在同一 Wi-Fi 下,用 ipconfig(Windows)或 ifconfig(macOS/Linux)查 PC 的局域网 IP(比如 192.168.1.100),手机代理设为该 IP + 端口
  • Windows 用户注意关闭「Windows Defender 防火墙」中针对 mitmproxy.exe 的入站规则拦截;macOS 可能需在「系统设置 → 网络 → 防火墙 → 防火墙选项」里允许

怎么用 Python 脚本实时修改请求头或响应内容

mitmproxy 的脚本钩子机制,核心是实现 requestresponse 函数,再用 -s 参数加载。它不是“写完就能改”,而是每次请求/响应触发一次函数调用。

实操建议:

  • 写一个 modify.py,定义 def request(flow): 修改 flow.request.headers,或 def response(flow): 修改 flow.response.text
  • 若要改 JSON 响应体,先判断 "application/json" in flow.response.headers.get("content-type", ""),再用 json.loads(flow.response.text) 解析,改完再赋值回 flow.response.text
  • 注意编码:HTTP 响应可能带 charset,直接读 flow.response.text 是解码后的 str;若要二进制操作(如图片),用 flow.response.content
  • 别在钩子里 print 太多日志,会严重拖慢速度;调试用 ctx.log.info() 更稳

mitmproxy 抓到的请求为啥没有 Cookie 或 Referer

不是漏了,是这些字段可能根本没发出来。比如 App 使用自定义网络库(OkHttp、Retrofit)可能默认不带 Referer;有些登录态走 token 存在 header 或 body,而非 Cookie。

实操建议:

  • 先看原始请求 raw 内容:mitmweb 界面点开请求 → 「Raw」tab,确认字段是否真实存在,而不是依赖「Headers」面板的解析结果
  • 某些 App 会把 Cookie 拼在 URL query 里(如 ?sid=xxx)或放 body 中(如 JSON 字段 "cookie": "xxx"),得结合上下文人工识别
  • 如果发现所有请求都缺 User-Agent,大概率是 App 自定义了 UA 并硬编码,mitmproxy 只能照原样转发,无法“补上”

真正麻烦的是那些动态生成签名、加密 body 的请求——mitmproxy 能看到明文,但改完发出去会被服务端验签失败。这时候得逆向 App 才能继续,不是代理工具的问题。

好了,本文到此结束,带大家了解了《Python抓包教程:mitmproxy拦截修改请求》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>