进化的抓包之fiddler plugin
发布时间:2020-02-13 14:15:04 所属栏目:资源 来源:搜狗测试
导读:前言 在测接口的过程中,少不了的就是去 抓包 ,一来验证client-server的数据交换是否准确,二来,抓包也是在追查问题时的必要步骤;但是随着接口安全越来越被重视,各种对接口的加密方式,导致通过抓包来查看接口内容变得越来越麻烦,趁着放假研究了一下
前言 在测接口的过程中,少不了的就是去抓包,一来验证client-server的数据交换是否准确,二来,抓包也是在追查问题时的必要步骤;但是随着接口安全越来越被重视,各种对接口的加密方式,导致通过抓包来查看接口内容变得越来越麻烦,趁着放假研究了一下之前一直知道但又模糊的概念——fiddler plugin。 问题场景 以下几种场景,对需要抓包的测试同行们极不友好1、接口内容有各种加密,从最简单的base64,到aes,再到rsa。。这直接导致无法从抓到的包中直接查看请求内容;2、一些非明文传输协议,例如protobuf,需要用proto文件生成对应语言的库文件进行转换;3、一些非加密字段,但字段命名含义不明确或参数较多,需要对请求中内容进行翻译后展示; 解决方案 1、服务端打印明文查看 客户端指向测试服务器,测试服务器打印解释后的明文,通过远程工具查看log文件; 2、客户端增加debug log 在客户端增加debug log的打印,测试时通过android或ios的开发ide进行查看; 3、fiddler插件 在fiddler中自定义插件进行解密,可直接看到解密结果 最优解 上述方案中1服务端测试常用;2客户端测试常用;但这两种都很麻烦而且测试中可用、但如果排查线上问题或使用正式版本的客户端就无法使用了;所以最优解肯定是直接在抓包工具中查看明文的方法3; fiddler plugin开发步骤 先看下效果,选中要翻译的请求,切换到自定义选项卡,即可展示明文,如下图:![]() ![]() ![]() ![]() ![]() ![]() (编辑:应用网_阳江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |