通过HTTPS嗅探POST变量

时间:2011-04-29 02:37:39

标签: https wireshark

我正在尝试对脚本进行反向工程,以便我可以使用Mechanize提交表单。表单使用了一些奇怪的Javascript表单上传脚本,我似乎无法理解。所以我想我会嗅到从浏览器到服务器的流量。

首先,这甚至可能吗?如果是这样,那么这样做的好方法是什么?我已经尝试使用过滤器'http.request.method ==“POST”'的Wireshark,但它似乎不起作用。

6 个答案:

答案 0 :(得分:8)

使用HTTPS over TLS的所有HTTP流量都是加密的,包括POST参数。您需要特别为此配置Wireshark:http://wiki.wireshark.org/SSL除非您拥有HTTPS服务器,否则您无法访问解密流量所需的密钥。

答案 1 :(得分:4)

您将无法使用Wireshark获取请求数据。这就是HTTPS的重点。

您应该可以使用Firebug扩展程序来监控浏览器发出的请求。它显示请求和响应标头以及表单数据。

Firebug

答案 2 :(得分:3)

我使用HTTP Live Headers Plugin for Firefox。这是来自HTTP Live Headers

的示例捕获
POST /Login HTTP/1.1
Host: signup.netflix.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.16) Gecko/20110319 Firefox/3.6.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Referer: https://signup.netflix.com/Login?country=1&rdirfdc=true
--->Insert lots of private stuff here
Content-Type: application/x-www-form-urlencoded
Content-Length: 168
authURL=sOmELoNgTeXtStRiNg&nextpage=&SubmitButton=true&country=1&email=EmAiLAdDrEsS%40sOmEMaIlProvider.com&password=UnEnCoDeDpAsSwOrD

答案 3 :(得分:3)

http://www.fiddler2.com将允许您查看unencrypted traffic。或者您可以使用IE9中内置的F12开发人员工具。

答案 4 :(得分:2)

您可以嗅探SSL流量,但要弄清楚其中包含哪些数据将非常有用。您可能会更好地发布java脚本并询问有关它的特定问题...即您不理解的部分。

如果你想做一些不道德的事情,你可能最好放手。

答案 5 :(得分:1)

我使用Firefug来分析请求。

有时我需要嗅探https流量,而且我使用Charles Proxy firefox插件。