我试图实现一个mitmproxy插件脚本,以篡改特定的https数据包数据-通过mitmproxy的证书注入动态解密。我正在遵循一个类似问题的Stack Overflow答案以及mitmproxy docs的本教程,但到目前为止没有任何成功。我定位的数据包来自https://api.example.com/api/v1/user/info。现在这是我写的整个python脚本,目的是基于上述资源来篡改该数据包数据:from mitmproxy import ctxclass RespModif: def _init_(self): self.num = 0 def response(self, flow): ctx.log.info("RespModif triggered") if flow.request.url == "https://api.example.com/api/v1/user/info": ctx.log.info("RespModif triggered -- In the if statement") self.num = self.num + 1 ctx.log.info("RespModif -- Proceeded to %d response modifications " "of the targetted URLs" % self.num)addons = [ RespModif()]查看事件日志,我能够看到第一个日志信息(“ RespModif触发”)正在报告到日志中,但是if从不报告其他两个日志信息(从语句内部完成),这意味着我认为if声明永远不会成功。我的代码有问题吗?我如何获得if成功的陈述?PS:目标URL绝对是正确的,另外,我将它与来自客户端应用程序的注册帐户一起使用,该帐户正被mitmproxy嗅探到。
添加回答
举报
0/150
提交
取消