1. 程式人生 > >IOS抓包工具Stream——讓移動端的抓包變得輕而易舉

IOS抓包工具Stream——讓移動端的抓包變得輕而易舉

有一天下晚班回家,在地鐵上的時候,開發發來資訊說,能不能把之前建立的bug再抓包看下資料。頓時心裡就想,在地鐵上,我上哪抓包去。之後百度了下,發現ios有一款非常實用的抓包工具,大家可以上App Store上下載,輕量級的抓包工具。今天就來分享下工具的基本使用,萬一出現緊急情況,需要臨時抓包,也可以來一場“緊急救援”。

話不多說,進入主題,我們先來看下Stream首頁介面,是不是很簡潔,使用起來也很簡單。

從介面上可以看出來,功能還是齊全的,可以構建請求,設定抓包模式,還有嵌入的小工具。

構建請求

我們先從構建請求說起,構建請求,包含了介面的八種方式,在這裡,再溫習一下,這八種請求方式的用途。

1、Get 向特定資源發出請求(請求指定頁面資訊,並返回實體主體);

2、Post 向指定資源提交資料進行處理請求(提交表單、上傳檔案),又可能導致新的資源的建立或原有資源的修改;

3、Put 向指定資源位置上上傳其最新內容(從客戶端向伺服器傳送的資料取代指定文件的內容);

4、Head 與伺服器索與get請求一致的相應,響應體不會返回,獲取包含在小訊息頭中的原資訊(與get請求類似,返回的響應中沒有具體內容,用於獲取報頭);

5、Delete 請求伺服器刪除request-URL所標示的資源(請求伺服器刪除頁面);

6、Trace 回顯伺服器收到的請求,用於測試和診斷;

7、opions 返回伺服器針對特定資源所支援的HTML請求方法 或web伺服器傳送*測試伺服器功能(允許客戶端檢視伺服器效能);

8、Connect HTTP/1.1協議中能夠將連線改為管道方式的代理伺服器。

構建GET請求

我們瞭解了八種請求方式的用途,今天主要分享get和post請求方式。

Stream內的請求方式如下,可以自由選擇。

選擇get請求,模擬請求:訪問部落格園,配置請求的連結:https://account.cnblogs.com/user/userinfo

連結配置好後,點選啟動按鈕

請求響應成功,我們來檢視響應體中的內容,如下:

由於沒有傳遞token,所以顯示的是未登入的狀態。

通過postman驗證,請求結果是否一致,如下:

構建POST請求

我們先切換請求方法,選擇為post,選擇post後,就會自動顯示請求頭內容,如下:

body引數,可以按欄位單個新增,也可按原始資料新增,貼上資料後,自動生成欄位列表

配置好請求資料後,點選請求按鈕,請求響應成功,如下:

我們來檢視響應體資料,如下:

正常獲取到了token

選擇post請求方法,body可切換不同型別,根據自己的介面傳參型別來選擇,可選項為:普通表單,JSON,檔案表單,通用文字型別。如下所示:

抓包實踐

安裝證書

點選設定下的HTTPS抓包,進入如下介面,文案提示的很明確,抓包需要安裝CA證書,如同fiddler一樣。

如下介面是一件安裝好了證書並信任,ios如何信任證書,可參考我之前的博文:Fiddler使用過程中容易忽略的小技巧,裡面有詳細的介紹。

安裝好了證書,接下來,就可以抓包了。

抓取請求

在app頁面,點選開始抓包,會自動啟用VPN服務,訪問對應資料,就可以正常抓包了,是不是很簡單。如下所示:

檢視結果

我們來檢視下抓到的請求,如下:

歷史記錄

抓包結束後,還可以檢視抓包歷史,抓取的介面,可以反覆檢視資料,如下:

收藏請求

在抓包過程中,想單獨關注某一個介面請求響應值,可以將該介面收藏,標記起來,如下:

設定抓包模式

設定黑名單

點選介面中的設定抓包模式,則進入到設定介面,如下:

我們可以從上圖得知黑白名單的用途,當設定為黑名單,則抓取所有的請求;若設定了具體的黑名單,抓取的請求則是除了具體黑名單外的介面資料。

我們具體來看操作,先配置黑名單,黑白名單不能同時開啟。

將部落格園的host配置進黑名單,支援萬用字元*,部落格園不同頁面的網址不同,但字尾都是一樣,所以配置成*.cnblogs.com即可,如下所示:

從百度頁面,訪問部落格園,我們來看抓取到的資料,如下:

完美的避開了所有關於部落格園的訪問請求記錄,這就是黑名單的作用。

設定白名單

我們瞭解了黑名單的作用後,再來看白名單的作用,在之前也講到了白名單的作用,就是值抓取具體白名單內的host請求,我們具體來看。

將部落格園的host配置進白名單中,如下所示:

我們再來訪問部落格園內容,抓取的內容如下:

從上圖我們可以看出,抓取到的介面,都是關於部落格園的請求介面,這就是白名單的作用。為了不混淆或者過多的請求介面,來擾亂自己,則可以配置白名單。

抓包日誌

在抓包過程中,還可以實時檢視抓包的日誌,可以來分析對應問題。

常用工具

在常用工具介面內,裡面有經常用到的小工具,URL編碼解碼,Base64加密解密,MD5,時間戳轉化,RSA加密解密。

工具具體的應用,可以嘗試一番。

後記

Stream,個人認為在移動端是一款很實用的工具,萬一遇到緊急情況,需要分析排錯的時候,就可以方便的使用起來,不用再去緊急的找電腦。

 

本文僅代表作者觀點,系作者@溫一壺清酒發表。
歡迎轉載,但未經作者同意必須保留此段宣告,且在文章頁面明顯位置給出原文連線,否則保留追究法律責任的權利。
文章出處:http://www.cnblogs.com/hong-fithing/