Я знайшов цю відповідь, що хоче це зробити, і жодна з відповідей тут мені не підходила, тому що мені потрібно було скинути органи реагування HTTPS, як і ОП. Отже, для тих, хто приземлився тут, як я, ось що я знайшов.
Я врешті-решт приземлився на mitmproxy , який не є розширенням Firefox, але досягає мети реєстрації всього трафіку Firefox. Це все Python, тому я встановив його pip install mitmproxy
- використовуйте керування пакетами, якщо хочете.
Розпочав це з mitmproxy
початкової установки / налагодження, а потім використовував mitmdump
для скидання потоку, як тільки я працював і вдосконалювався.
Я просто встановив Firefox використовувати 127.0.0.1:8080
як проксі-сервер (8080 - порт за замовчуванням mitmproxy), і я побачив, як весь мій трафік Firefox проходить через mitmproxy. Щоб увімкнути трафік HTTPS, ви повинні прийняти сертифікат, який створює mitmproxy - із налаштованим проксі-сервером, просто перейдіть на "магічну адресу" http://mitm.it у Firefox, натисніть кнопку "Інше", встановіть прапорці довірити церт і натиснути ОК.
Щоб скинути нешифроване тіло відповідей, мені довелося використовувати дуже простий вбудований сценарій :
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Тут є історія - завантажте її як save_response.py
і використовуйте mitmdump -s save_response.py
. Органи реагування почнуть накопичуватися body.txt
.
mitmproxy також має ряд корисних фільтрів, які ви можете вказати, щоб mitmdump захопити саме те, що вам потрібно.