Python抓包教程:mitmproxy拦截篡改网络请求
时间:2026-04-05 23:24:39 101浏览 收藏
本文深入解析了使用 mitmproxy 抓取和篡改手机 HTTPS 流量的核心难点与实战技巧:从手动安装并信任证书以突破 SSL 验证、正确配置局域网代理及防火墙,到利用 Python 脚本钩子实时修改请求头与 JSON 响应;同时直面现实限制——如证书绑定(Certificate Pinning)导致微信、银行类 App 无法抓包,以及动态签名、加密 body 等场景下代理工具的天然边界。这不是一份“万能教程”,而是一份坦诚、精准、带着踩坑经验的技术指南,帮你分清问题究竟出在配置失误、系统限制,还是必须走向逆向的临界点。

mitmproxy 能不能直接抓手机 HTTPS 请求
能,但必须手动装证书。mitmproxy 默认生成的 mitmproxy-ca-cert.pem 证书不被安卓/iOS 信任,手机浏览器或 App 会直接报 SSL Error 或断连——这不是 mitmproxy 没工作,是系统/应用拒绝验证伪造证书。
实操建议:
- 在手机浏览器访问
http://mitm.it(mitmproxy 启动后本地地址),选对应系统下载并安装证书;安卓需额外进「设置 → 安全 → 加密与凭据 → 安装证书」并设为“用户证书” - iOS 需安装后进「设置 → 已下载描述文件 → 安装 → 通用 → 关于本机 → 证书信任设置」里手动开启对 mitmproxy 根证书的完全信任
- 部分 App(如微信、银行类)启用证书绑定(Certificate Pinning),mitmproxy 无法绕过,此时抓不到请求,不是配置问题,是设计如此
为什么 mitmdump / mitmweb 启动后手机没流量经过
常见原因是手机没正确配置代理。mitmproxy 默认只监听 127.0.0.1:8080,PC 和手机不在同一网段或防火墙拦截时,手机发不出请求。
实操建议:
- 启动时显式绑定局域网 IP:
mitmproxy --mode regular --listen-host 0.0.0.0 --listen-port 8080(0.0.0.0表示监听所有接口) - 确认 PC 和手机在同一 Wi-Fi 下,用
ipconfig(Windows)或ifconfig(macOS/Linux)查 PC 的局域网 IP(比如192.168.1.100),手机代理设为该 IP + 端口 - Windows 用户注意关闭「Windows Defender 防火墙」中针对
mitmproxy.exe的入站规则拦截;macOS 可能需在「系统设置 → 网络 → 防火墙 → 防火墙选项」里允许
怎么用 Python 脚本实时修改请求头或响应内容
靠 mitmproxy 的脚本钩子机制,核心是实现 request 或 response 函数,再用 -s 参数加载。它不是“写完就能改”,而是每次请求/响应触发一次函数调用。
实操建议:
- 写一个
modify.py,定义def request(flow):修改flow.request.headers,或def response(flow):修改flow.response.text - 若要改 JSON 响应体,先判断
"application/json" in flow.response.headers.get("content-type", ""),再用json.loads(flow.response.text)解析,改完再赋值回flow.response.text - 注意编码:HTTP 响应可能带
charset,直接读flow.response.text是解码后的 str;若要二进制操作(如图片),用flow.response.content - 别在钩子里 print 太多日志,会严重拖慢速度;调试用
ctx.log.info()更稳
mitmproxy 抓到的请求为啥没有 Cookie 或 Referer
不是漏了,是这些字段可能根本没发出来。比如 App 使用自定义网络库(OkHttp、Retrofit)可能默认不带 Referer;有些登录态走 token 存在 header 或 body,而非 Cookie。
实操建议:
- 先看原始请求 raw 内容:
mitmweb界面点开请求 → 「Raw」tab,确认字段是否真实存在,而不是依赖「Headers」面板的解析结果 - 某些 App 会把 Cookie 拼在 URL query 里(如
?sid=xxx)或放 body 中(如 JSON 字段"cookie": "xxx"),得结合上下文人工识别 - 如果发现所有请求都缺
User-Agent,大概率是 App 自定义了 UA 并硬编码,mitmproxy 只能照原样转发,无法“补上”
真正麻烦的是那些动态生成签名、加密 body 的请求——mitmproxy 能看到明文,但改完发出去会被服务端验签失败。这时候得逆向 App 才能继续,不是代理工具的问题。
今天关于《Python抓包教程:mitmproxy拦截篡改网络请求》的内容就介绍到这里了,是不是学起来一目了然!想要了解更多关于的内容请关注golang学习网公众号!
相关阅读
更多>
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
最新阅读
更多>
-
208 收藏
-
392 收藏
-
485 收藏
-
262 收藏
-
417 收藏
-
175 收藏
-
279 收藏
-
434 收藏
-
159 收藏
-
420 收藏
-
263 收藏
-
276 收藏
课程推荐
更多>
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习