那个站在中间的男人,使用Python就能直接操控你的上网请求

不知道你有没有听过一个词叫做:MITM, 也就是 man in the middle〔attack〕,意思就是中间人攻击。

比如你在跟你另一半(单身狗,暂时假设你有另一半

)网上聊天的时候,本来你们聊得好好的,哥们聊得挺嗨啊。突然间,小帅b在走进了你们两的网络通讯之间,并且跟你们两同时建立了联系,这时候,你原本要发给你另一半的信息,被我拦截下来了,而这时候我还可以对你要发的数据进行篡改,然后再发给你的另一半。你们两还全然不知,以为就是对方说的话。

这就是中间的人,坏坏,这时候你可能想到了 fiddler 类似的抓包工具,但是这次,小帅b要跟你说一个牛逼的:mitmproxy,它不止是可以像 fiddler 那样进行一些数据的请求分析,还可以直接使用 Python 写一些脚本进行中间操控。

那么,怎么玩呢?

接下来就是:

学习python的正确姿势

正是因为 mitmproxy 这种比较牛逼的请求拦截定制化骚操作,使得它又一不小心成了我们爬虫的一个工具,使用它我们可以更加方便的爬取一些 APP 上面的数据。

安装起来特别简单,pip install 下就可以了,使用如下命令安装:

pip install mitmproxy

就是这么一顿下载之后,你就成为了中间的人了,这时候你的电脑就有了 mitmproxy、mitmdump、mitmweb 这三个牛逼的东西,其实它们本质都一样,只是交互的方式不同:

mitmproxy 主要是以控制台的方式交互

mitmdump  主要是以命令行的方式交互

mitmweb 就是以 web 的形式进行交互

反正都差不多的,你用哪个都行:

这时候你想要启动 mitm ,只需要直接输入名称就可以了,比如我这里要启动 mitmweb:

可以看到它就绑定了 8080 的端口,用来监听,这时候我们如果使用 8080 端口进行代理上网,就可以直接获取到请求数据了。

而 8081 这个端口就是用来运行 mitm 交互界面的,浏览器打开 127.0.0.1:8081 就是这个样子:

想要使用 Chrome 以及 8080 端口代理运行,你可以使用命令行打开:

google-chrome --proxy-server=127.0.0.1:8080 --ignore-certificate-errors

如果你用的是 windows 系统的话,上面命令的 google-chrome 换成你的 chrome.exe 路径,后面的 --ignore-certificate-errors 主要是忽略一下证书,打开之后我们输入百度:

这个时候我们就可以在中间人(mitmweb)那里看到百度的请求了:

点进去一个具体的请求,你会发现右边的面板很清晰的给你展示了请求和返回的数据:

看到这里,我知道你又想坏坏了,篡改一下请求和返回的数据?

简单,在这里定义你要修改的地方,比如我要对百度的请求的数据进行修改,那就在这里输入 baidu:

这时候我们重新在 8080 代理的 Chrome 请求一下百度,你会发现,中间人这边先拦截了请求了:

这时候我们点击右边那支笔,就可以直接修改请求数据了:

因为我这里只是直接请求首页,没有表单数据,我就不修改了,直接让它去请求百度的服务器,我们可以点击上面 Flow 菜单下的 resume 按钮就可以直接执行了:

服务器返回数据的时候,又被我们(中间人)拦截下来了,此时我们又可以修改服务器返回的数据了:

你看这标题:

我们改成:帅b老仙,法力无边

写完之后,右上角打个勾,然后再点击一下上面的 resume :

可以看到浏览器的标题变了:

可能你看到这里会想,这...和 fiddler 差不多嘛,好吧,接下来就给你展示一下,它真正厉害的地方,把 Python 当做中间人,对请求和返回数据进行操控

开始撸一下代码,我们创建一个 mitm_shuaib.py

在这里我们把 mitmproxy 导进来,接着定义了 addons ,在这个列表里面我可以定义一些实例,每个实例都可以自己去定义想要的中间操作。

实例里面的定义的方法是和 mitmproxy 内部的机制挂钩的,比如请求时会调用到 requests , 响应时会调用 response 方法,我们的脚本逻辑主要就是在这些地方实现的。

比如我们这里用到了 request 方法,也就是当我们进行请求的时候,中间人在这里就可以拦截到请求,每次访问我们就 +1 ,然后打印一下。

保存好我们的脚本,然后使用 mitmweb 来执行:

mitmweb -s mitm_shuaib.py

这时候脚本就运行了,开了 8080 端口代理:

老样子,我们开个 8080 端口代理的浏览器来访问,这时候每次请求就被我知道了,看以下就是每次请求被我发现后打印的数据:

这就说明,我们的脚本已经可以了,但是这样玩有点不过瘾,我们继续玩下 Python 脚本,在请求的时候,和数据返回的时候,来搞点事情怎么样?

来玩个有趣的,就是让对方在百度搜索的时候,不管搜什么内容,我们都把它改成搜 “世界上最帅的男人” ,然后把百度返回的结果改成“世界上最帅的男人是小帅b”。

哈哈哈哈,先让我笑一会~

我们先定义一个帅b实例:

然后我们再拦截一下百度的搜索请求,在这里我们简单的判断一下,如果不是百度的请求我们就放行,如果是的话,我们就把搜索的关键词给改了,不管他搜什么,我们都改成去搜索:世界上最帅的人!

接着就是数据的返回,很简单,把返回含有 “世界上最帅的人” 臭不要脸的改为 “世界上最帅的人是小帅b”。

也就是这样:

好了,我们来运行一波吧,执行脚本:

执行代理访问,然后随便搜索一下:

可以看到,本来搜索的是“hahah”,但都直接被改成搜索 “世界上最帅的人”,并且返回的是 “世界上最帅的人是小帅b” 了,哈哈哈。

这就是 mitmproxy 的牛逼之处,可以让我们使用 Python 直接操作上网数据,可能你会问了:“如何操作手机上的请求数据呢?”、“怎么使用它来爬取手机上的数据呢?”

把你的 赏/鸡腿/在看 一条龙骚起来,且听下回小帅b讲解,peace!

(0)

相关推荐