历史记录
清空历史记录
    首页 > 电脑软件 > mitmproxy v12.2.1电脑版

    mitmproxy v12.2.1电脑版

    • 软件大小:53.79M
    • 软件版本:
    • 软件类型:国产软件
    • 软件分类:电脑软件
    • 软件语言:简体中文
    • 更新时间:2026-04-12
    • 安全检测:无插件360通过腾讯通过金山通过瑞星通过小红伞通过

    • 软件评分:

    普通下载

    手机扫一扫快捷方便下载

    这篇文章主要介绍了一款名为 mitmproxy 的免费开源网络抓包工具,它功能强大且支持多种操作模式。这款工具的核心原理是通过本地代理服务器拦截并解密客户端与服务端之间的流量,让用户可以实时查看、修改甚至重放 HTTP/HTTPS 请求和响应数据。

    mitmproxy 提供了三种交互模式:命令行界面 mitmproxy、可视化界面 mitmweb 以及支持 Python 脚本扩展的命令行工具 mitmdump。它的最大亮点是强大的脚本自动化功能,用户可以通过编写 Python 插件实现自定义逻辑操作,比如数据篡改或流量统计。此外,mitmproxy 还支持多种协议和代理模式,并且在 Windows、macOS 和 Linux 等平台均可运行。

    文章详细介绍了 mitmproxy 的使用步骤:启动软件、配置代理设置、安装 CA 证书以解密 HTTPS 流量,以及如何通过其核心操作功能(如流量查看、过滤、断点调试和重放)进行实际应用。mitmproxy 在移动端应用调试、接口测试、逆向工程等领域表现尤为出色,是开发和安全研究人员的必备工具。

    作为一款开源且跨平台的网络抓包工具,mitmproxy 的高效性和灵活性使其成为许多用户的首选。无论是手动操作还是自动化脚本,它都能满足不同场景下的需求,帮助用户更深入地理解和分析网络流量行为。

    功能特色

    【全方位的流量拦截与分析】

    能够实时捕获 HTTP、HTTPS、HTTP/2 以及 WebSocket 流量。通过其强大的解密能力,用户可以深入观察请求与响应的所有细节,包括 Header、Cookie、查询参数以及 Payload。

    【深度的交互式篡改与重放】

    用户可以在请求发送给服务器之前,或响应返回给客户端之前手动拦截并修改数据。同时支持“重放”功能,无需重新操作客户端即可多次触发同一网络请求,极大地方便了接口调试。

    【强大的脚本自动化扩展】

    这是其区别于同类工具的最大亮点。它提供了一套完整的 Python API,允许开发者编写自定义脚本来处理流量。无论是自动篡改特定字段、记录统计数据,还是模拟复杂的服务器行为,都可以通过 Python 插件轻松实现。

    【灵活的多模式交互方案】

    提供了三种不同的使用体验。终端界面适合键盘流高效操作;基于浏览器的 UI 界面适合习惯图形化操作的用户;则专门用于命令行流水线和后台自动化任务。

    【多协议与透明代理支持】

    除了基础的正向代理,它还支持透明代理、反向代理以及上游代理模式。这使得它能够轻松接入各种复杂的网络环境,甚至在无法手动配置代理的设备上进行流量抓取。

    【开源与跨平台兼容性】

    作为一款成熟的开源工具,它在 Windows、macOS 和 Linux 上均能完美运行,且安装配置流程简洁,配合自签名的 CA 证书即可快速搭建起安全的调试环境。

    mitmproxy使用简介

    1、启动软件

    推荐使用 mitmweb 模式,它会启动一个网页界面,操作最直观:

    启动: 打开CMD或PowerShell,输入mitmweb并回车。

    访问: 程序会自动打开浏览器跳转至http://127.0.0.1:8081(这是管理界面)。

    代理端口: 软件默认监听 8081 端口进行 Web 展示,监听 8080 端口接收流量。

    2、配置代理(关键步骤)

    要让流量经过 mitmproxy,必须设置客户端的代理服务器:

    本机浏览器: 将系统代理或浏览器代理插件设置为 127.0.0.1:8080。

    移动端 (Android/iOS): 确保手机与电脑在同一 Wi-Fi 下,在手机 Wi-Fi 设置中手动配置代理,IP 为电脑的局域网 IP,端口为 8080。

    3、安装 CA 证书(解密 HTTPS)

    如果不安装证书,所有的 HTTPS 流量都会显示为“加密连接错误”:

    在配置好代理的设备上,访问网页:mitm.it。

    根据你的操作系统(Windows, Android, iOS)下载对应的证书。

    安装并信任: Windows需放入“受信任的根证书颁发机构”。

    Android 需在安全设置中安装(部分高版本系统需 Root 权限移动证书至系统区)。

    iOS 需在“设置 -> 通用 -> 关于本机 -> 证书信任设置”中手动开启。

    4、核心操作

    在mitmweb的网页界面中,你可以执行以下操作:

    查看流量: 左侧列表显示所有请求,点击可查看具体的 Request(请求)和 Response(响应)详情。

    过滤: 在顶部的 Filter 框输入关键词(如 google),只看特定域名的请求。

    断点调试: * 在 Intercept 框输入过滤规则。

    当符合条件的请求发出时会“暂停”,你可以手动修改数据包的内容,然后点击 Resume 继续发送。

    重放: 选中一个请求,点击 Replay 按钮(通常是一个循环箭头图标),可以不通过操作手机直接重新发起该请求。

    使用场景

    1、移动端 APP 开发与调试

    这是它最常用的场景。当你开发手机 APP 时,需要观察 APP 与后端服务器的通信:

    查看 API 调用: 检查请求参数(Headers, JSON Body)是否正确,验证服务器返回的数据格式是否符合预期。

    模拟弱网/异常环境: 通过脚本模拟网络延迟、丢包,或者强制服务器返回 404、500 等错误码,测试 APP 在极端情况下的稳定性。

    排查加密数据: 即使 APP 使用了 HTTPS,通过安装证书也能轻松查看明文数据。

    2、接口逆向工程与数据爬取

    如果你想了解某个第三方 APP(如外卖、社交软件)的数据是如何传输的:

    协议分析: 分析加密算法、签名逻辑(Sign)或隐藏的 API 接口。

    自动化采集: 配合 mitmdump 和 Python 脚本,可以在流量经过时自动过滤并保存你感兴趣的数据(如商品价格、用户信息)到数据库,实现“边用 APP 边爬虫”。

    3、前端与后端数据的“实时篡改”

    这正是其“交互式”特色的体现:

    Mock 数据: 无需修改后端代码,直接拦截服务器返回的 JSON,修改其中的数值(如将账户余额从 0 改为 999999),查看前端 UI 的显示效果。

    参数绕过测试: 在发送请求前,拦截并修改前端发出的参数(例如修改订单金额、修改用户等级),测试后端是否存在安全校验漏洞。

    4、自动化测试与集成

    脚本化工作流: 利用 Python 插件,可以实现完全自动化的测试。例如:自动拦截所有包含特定 Token 的请求并替换为过期的 Token,测试系统的鉴权逻辑。

    流量回放: 记录一段真实的操作流量,然后在测试环境下反复重放,确保新版本的代码没有破坏原有的接口逻辑。

    更新日志

    v12.2.1版本

    通过新增的 tcp_timeout 选项(默认值:600 秒)使 TCP 连接不活动超时时间可配置。此前,所有 TCP 连接的超时时间均硬编码为 10 分钟。

    每个流程结束后刷新流程文件,以便进行后续处理。

    infer_content_encoding: 回退到 UTF-8 以支持更多内容类型

    从十六进制编辑器中移除 bless ,以避免 macOS 系统出现问题

    改进 is_mostly_bin 检查以支持中文字符

    修复 infer_content_encoding 中的各种问题

    添加用于伪造 DNS 响应的示例插件。

    优雅地处理之前导致“原始数据无法解码”或“无法解析为 JSON”错误的原始二进制有效负载的解码问题

    在 mitmproxy 控制台中显示空请求体的查询参数。

    mitmweb 现在基于 Vite 构建,改进了开发工作流程。

    修复当 `--web-host` 参数为 IPv6 地址时 mitmweb 的 URL 问题。

    修复运行测试时事件循环泄漏问题

    通过添加 React 类型并移除过时的 @ts-expect-error 指令来修复TypeScript 构建问题。

    网友评论

    共有 0条评论

    captcha 评论需审核后才能显示

    应用推荐

    游戏推荐