看什么看啊,你不会还不会抓HTTPS请求报文吧?

x33g5p2x  于2022-05-05 转载在 其他  
字(0.8k)|赞(0)|评价(0)|浏览(392)

前言

作为一名合格的开发, 抓请求报文是比较基础的操作;

当然,如果你是一个测试人员,你不会抓,那你...也没事,看完这篇文章你就会了。

本篇内容:

  1. 抓请求报文
  2. 重放
  3. 修改重放
  4. 持续重放

前排给网盘地址:

Fiddler下载
链接:https://pan.baidu.com/s/1qaacQG-dvfV-mDcZZBBd5Q 
提取码:r9mz

正文

下载按照完,打开:
 

(一言不合就开抓了,我还没动手呢)

在开始玩之前,我们先配置一下证书:
 

操作, Tools -> Options-> 选HTTPS-> 选中Capture HTTPS CONNECTS 和 Decrypt HTTPS traffic -> 再点击Actions -> 点击 Trust Root Certificate :

然后接下来点几次Yes 即可:

开始进入抓包环节:
 

首先可以看到我们一打开这个Fiddler是自己啥网站的请求都抓了的,那么日常我们使用,肯定是只抓几个我们想去看的来源host请求。

所以我们点击过滤器,过滤一下:

然后就可以看到全部的请求报文抓到的都是来自我们设置的host:

假如 我们写的就是 CDSN的域名,blog.csdn.net ,

 怎么看具体请求的报文呢?

第一步,左边选中一个请求:
 

第二步,右边选中  Inspectors:

第三步,右边下面选中 Raw (当然还有很多其他项,都可以看):
 

如果看习惯JSON格式可以选择JSON:

怎么玩重放请求呢?

可以看一下这个马赛克图(截的不好):

简单的重放,非常简单:

对着请求点右键,选择里面的 Reply,可以看到有很多重放玩法。 

平时我用的比较多的也就这三个:

Reissue Requests  重放请求

Reissue and Edit 修改参再重放

Reissue Sequentially 持续重放

Reissue Requests  重放请求
 

选中直接就请求了。

Reissue and Edit 修改参再重放

Reissue Sequentially 持续重放

设置一下次数,点击ok

好了,该篇就讲这些吧。
 

相关文章