Я нашел этот ответ, желая сделать это, и ни один из ответов здесь не подходил мне, потому что мне нужно было сбросить тела ответов HTTPS, так же, как OP. Итак, для тех, кто приземлился здесь, как я, вот что я нашел.
В конце концов я попал на mitmproxy , который не является расширением Firefox, но выполняет задачу регистрации всего трафика Firefox. Это все Python, поэтому я установил его pip install mitmproxy
- используйте менеджер пакетов, если хотите.
Запустил его mitmproxy
для начальной настройки / отладки, а затем использовал mitmdump
для сброса потока, как только у меня все заработало и улучшилось.
Я просто настроил Firefox для использования 127.0.0.1:8080
в качестве прокси-сервера (8080 - порт по умолчанию для mitmproxy), и я увидел весь мой трафик Firefox, проходящий через mitmproxy. Чтобы включить HTTPS-трафик, вы должны принять сертификат, который создает mitmproxy - с настроенным прокси-сервером просто перейдите на «магический адрес» http://mitm.it в Firefox, нажмите кнопку «Другие», установите флажки чтобы доверять сертификату, и нажмите ОК.
Чтобы вывести незашифрованное тело ответа, мне пришлось использовать очень простой встроенный скрипт :
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Gist здесь - скачать его как save_response.py
и использовать его с mitmdump -s save_response.py
. Органы реагирования начнут накапливаться body.txt
.
У mitmproxy также есть ряд полезных фильтров, которые вы можете указать для mitmdump, чтобы получить именно то, что вам нужно.