我正在编写一个代理,可以捕获selenium测试中的请求。在selenium中,我使用了这个
host = '10.203.9.156'
profile = webdriver.FirefoxProfile()
myProxy = "localhost:8899"
proxy = Proxy({
'proxyType': ProxyType.MANUAL,
'httpProxy': myProxy,
'ftpProxy': myProxy,
'sslProxy': myProxy,
'noProxy': '' # set this value as desired
})
driver = webdriver.Firefox(proxy=proxy)
接受客户端请求的代理部分
self.socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
###
ssl.wrap_socket(self.socket, ssl_version=ssl.PROTOCOL_TLSv1, keyfile = ??, certfile = ???, server_side=True)
###
self.socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
self.socket.bind((self.hostname, self.port))
self.socket.listen(self.backlog)
while True:
conn, addr = self.socket.accept()
logger.debug('Accepted connection %r at address %r' % (conn, addr))
self.handle(conn,addr)
这是连接服务器的部分
self.conn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
###
ssl.wrap_socket(self.socket, ssl_version=ssl.PROTOCOL_TLSv1, keyfile = ??, certfile = ???, server_side=True)
###
self.conn.connect((self.addr[0], self.addr[1]))
我可以访问服务器。我的问题是客户端请求接受部分和转发到服务器的部分应该是什么,在###之间,这将允许我以人类可读的格式捕获流量?我不太擅长证书。欢迎任何帮助。
锅炉板
SSL是一种协议,在双方之间提供端到端的加密通信,每一方在私钥/公钥对中都有一个密钥。通常是浏览器和web服务器。
在正常情况下,两个endpoint之间的任何设备都无法解密通信。
但是,可以使用代理服务器对通信进行解密和重新加密,从而允许拦截和解密,这就是您的情况。但是,它确实需要向客户端计算机上的受信任证书存储中添加额外的证书(可以通过软件管理系统自动添加,也可以由用户手动添加)。
解决您的问题
总的来说,您正在创建“中间人”类型的代理,这意味着传递给代理服务器的每个请求都应该再次解密和加密,而客户端应该具有匹配的SSL私钥。尝试使用mitmproxy/libmproxy库。
检查可能的代理。py解决方案:
#!/usr/bin/env python
# -*- encoding: utf-8 -*-
from libmproxy import controller, proxy
import os, sys, re, datetime, json
class RequestHacks:
@staticmethod
def example_com (msg):
# tamper outgoing requests for https://example.com/api/v2
if ('example.org' in msg.host) and ('action=login' in msg.content):
fake_lat, fake_lng = 25.0333, 121.5333
tampered = re.sub('lat=([\d.]+)&lng=([\d.]+)', 'lat=%s&lng=%s' % (fake_lat, fake_lng), msg.content)
msg.content = tampered
print '[RequestHacks][Example.com] Fake location (%s, %s) sent when logging in' % (fake_lat, fake_lng)
class ResponseHacks:
@staticmethod
def example_org (msg):
# simple substitution for https://example.org/api/users/:id.json
if 'example.org' in msg.request.host:
regex = re.compile('/api/users/(\d+).json')
match = regex.search(msg.request.path)
if match and msg.content:
c = msg.replace(''private_data_accessible':false', ''private_data_accessible':true')
if c > 0:
user_id = match.groups()[0]
print '[ResponseHacks][Example.org] Private info of user #%s revealed' % user_id
@staticmethod
def example_com (msg):
# JSON manipulation for https://example.com/api/v2
if ('example.com' in msg.request.host) and ('action=user_profile' in msg.request.content):
msg.decode() # need to decode the message first
data = json.loads(msg.content) # parse JSON with decompressed content
data['access_granted'] = true
msg.content = json.dumps(data) # write back our changes
print '[ResponseHacks][Example.com] Access granted of user profile #%s' % data['id']
@staticmethod
def example_net (msg):
# Response inspection for https://example.net
if 'example.net' in msg.request.host:
data = msg.get_decoded_content() # read decompressed content without modifying msg
print '[ResponseHacks][Example.net] Respones: %s' % data
class InterceptingMaster (controller.Master):
def __init__ (self, server):
controller.Master.__init__(self, server)
def run (self):
while True:
try:
controller.Master.run(self)
except KeyboardInterrupt:
print 'KeyboardInterrupt received. Shutting down'
self.shutdown()
sys.exit(0)
except Exception:
print 'Exception catched. Intercepting proxy restarted'
pass
def handle_request (self, msg):
timestamp = datetime.datetime.today().strftime('%Y/%m/%d %H:%M:%S')
client_ip = msg.client_conn.address[0]
request_url = '%s://%s%s' % (msg.scheme, .msg.host, msg.path)
print '[%s %s] %s %s' % (timestamp, client_ip, msg.method, request_url)
RequestHacks.example_com(msg)
msg.reply()
def handle_response (self, msg):
ResponseHacks.example_org(msg)
ResponseHacks.example_com(msg)
ResponseHacks.example_net(msg)
msg.reply()
def main (argv):
config = proxy.ProxyConfig(
cacert = os.path.expanduser('./mitmproxy.pem'),
)
server = proxy.ProxyServer(config, 8080)
print 'Intercepting Proxy listening on 8080'
m = InterceptingMaster(server)
m.run()
if __name__ == '__main__':
main(sys.argv)
我在我的机器上运行一个本地HTTP代理服务器并执行一些日志记录。我还想记录SSL流量。为此,我运行了另一个用Python编写的代理服务器,它作为SSL服务器,使用我的自签名证书,HTTP服务器forwads将请求连接到该服务器。SSL代理用于SSL处理“SSL”标准Python模块。此SSL代理应将SSL流量转发到目标web服务器。 HTTP代理成功转发来自浏览器的CONNECT请求,浏览器与SS
我正在实现我自己的代理,目的是记录HTTP流量。从我到目前为止的研究来看,这并不是微不足道的,因为第一个请求(CONNECT)是在没有通过HTTP加密的情况下完成的(在端口443上-使用常规服务器套接字),然后通过HTTP隧道到SSL(HTTPS),这需要由安全的服务器套接字(取自SLServerSocketFactory)处理。 换句话说,在第一个连接请求之后,我需要将实现从非安全切换到安全服务
是否可以从迭代器创建一个流,其中对象的序列与通过反复调用迭代器的next()方法生成的序列相同?我所考虑的具体情况涉及到Treeset.desceningIterator()返回的迭代器的使用,但是我可以想象在其他情况下,迭代器是可用的,而不是它所引用的集合。 例如,对于,我们可以编写并按照该集合的排序顺序获取该集合中的对象流,但是如果我们希望它们按照不同的顺序,比如通过使用获得的顺序呢?我想象的
我正在使用SWI-Prolog为整数/ 1构建一些测试用例。 ISO/IEC 13211-1给出了的BNF定义,整数的替代方法之一是。 我能够使用 创建和测试所有其他替代方案的示例,但对于,我无法创建有效示例。(见下文) 如何创建一个整数作为,它将使用整数/1返回true? 答 感谢@false。 效用 感谢j4n bur53通过@false的链接 对于SWI-Prolog,除了2、8或16之外,
问题内容: 我想从我的Java源代码创建流程图或序列图。 是否有任何插件可以帮助我做到这一点? 问题答案: 这个帖子是为流程图准备的吗?您是说序列图还是类图eUML是创建类图或序列图的好工具您可以在http://www.soyatec.com/main.php上找到它
我试图遵循下面提到的两个步骤: 1)下载的源代码 https://sourceforge.net/projects/hunspell/files/hyphen/2.8/hyphen-2.8.8.tar.gz/download 连字符-2.8.8$./example~/dev/smc/hyphenation/hi_in/hyph_hi_in.dic~/hi_sample.text 我已经下载并解压缩