我想捕获iPhone发送的POST / GET请求。我试图将我的macbook连接到Lan并通过Wifi共享连接。我用我的iPhone连接到共享wifi并启动了wireShark。它在两个接口,wifi和陆地上都没有检测到我手机上的任何数据包。
我找到了一个名为Brup的软件。我在我的mac上作为代理启动它,并将mac的ip地址配置为我的iphone上的代理。它适用于一些应用程序,但大多数应用程序向我显示一条消息,说无法与其服务器建立安全通信。
是否无法查看应用程序用于与其服务器通信的REST请求?
答案 0 :(得分:0)
有一个名为mitmproxy(https://mitmproxy.org/)的工具可以帮助您拦截使用标准http / https的应用程序发出的所有请求。您需要先将其CA证书安装到手机中,但这非常简单,只需导航到特殊地址mitm.it并单击适用于您系统的徽标即可。适用于我尝试过的大部分应用。它为您访问的网站/其他端点生成临时自签名SSL证书,从而允许查看应用程序与其服务器之间的加密通信。
但它无法拦截不使用HTTP代理设置的iOS系统服务通信,并且总是在443以外的端口上使用直接连接。您可以使用wireshark拦截wifi包(只需按照其网站上的说明操作即可忘记将您的wifi网卡置于监控模式并重新连接到网络 - https://wiki.wireshark.org/CaptureSetup/WLAN#Turning_on_monitor_mode),但您不会看到加密SSL软件包中的内容,因此唯一有用的信息是目标地址和端口。
要捕获iOS系统通信,您需要使用自定义TCP代理,类似于mitmproxy的工作方式,并以某种方式通过代理从设备路由所有软件包。以下是此任务的另一个有用工具:https://blog.heckel.xyz/2013/08/04/use-sslsplit-to-transparently-sniff-tls-ssl-connections/
答案 1 :(得分:-1)
我正在使用Stream,它不需要任何代理设置。只是在iOS端嗅探https流量(没有我的MBP)。 https://itunes.apple.com/us/app/stream/id1312141691?mt=8