我试图实现一个mitmproxy插件脚本,以篡改特定的https数据包数据-通过mitmproxy的证书注入动态解密。
我正在遵循一个类似问题的Stack Overflow答案以及mitmproxy docs的本教程,但到目前为止没有任何成功。
我定位的数据包来自https://api.example.com/api/v1/user/info。
现在这是我写的整个python脚本,目的是基于上述资源来篡改该数据包数据:
from mitmproxy import ctx
class RespModif:
def _init_(self):
self.num = 0
def response(self, flow):
ctx.log.info("RespModif triggered")
if flow.request.url == "https://api.example.com/api/v1/user/info":
ctx.log.info("RespModif triggered -- In the if statement")
self.num = self.num + 1
ctx.log.info("RespModif -- Proceeded to %d response modifications "
"of the targetted URLs" % self.num)
addons = [
RespModif()
]
查看事件日志,我能够看到第一个日志信息(“ RespModif触发”)正在报告到日志中,但是if从不报告其他两个日志信息(从语句内部完成),这意味着我认为if声明永远不会成功。
我的代码有问题吗?
我如何获得if成功的陈述?
PS:目标URL绝对是正确的,另外,我将它与来自客户端应用程序的注册帐户一起使用,该帐户正被mitmproxy嗅探到。
相关分类