Fiddler的Inspectors(数据分析)

本文详细介绍了Fiddler工具中Inspector的功能,包括请求与响应头部信息解析、多种数据展示方式如JSON与XML视图,以及Cookies和认证(Auth)的相关知识。通过对这些功能的学习,可以帮助读者更好地理解HTTP通信过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Fiddler最常用的部分Inspector(数据分析),它由两部分组成,一部分是请求,一部分的响1、Headers
  显示头信息,上半部分显示请求的头信息;下半部分显示响应的头信息在这里插入图片描述
 1.Headers header部分知识可以百度Fiddler的header,其中cookie最为重要 显示头信息,上半部分显示请求的头信息;下半部分显示响应的头信息
  
 2.不同显示方式,需要根据请求的不同格式进行选择;一个请求不可能同时可以用所有的方式进行显示。(TextView、SyntaxView、WebForms、HexView、JSON、XML)

Textview —— 显示 POST 请求的 body 部分为文本
WebForms —— 显示请求的 GET 参数 和 POST body 内容,特别说明,这里 body 应该是 application/x-www-form-urlen-coded 格式
HexView —— 用十六进制数据显示请求
Auth —— 显示 header 中的 Proxy-Authorization 和 Authorization 信息
Raw —— 将整个请求显示为纯文本
XML —— 如果请求的 body 是 XML 格式,就是用分级的 XML 树来显示它
WebView —— 用来显示网页

3.Auth(用来认证,一般登录账户密码才会有这个消息)

4.Cookies
  Cookies指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。当你浏览网页,Web服务器会先送一小小资料放在你的计算机上,Cookie 会帮你在网站上所打的文字或是一些选择,都记录下来(类似一些推送,会根据你的浏览记录,给你推送一些计算机认为你需要的东西,所以会存在个人隐私泄露和安全等问题)
  
5.Raw
  请求的完整信息,这里可以看到请求的方法、地址、路径、协议版本、头信息和参数等

Fiddler的界面功能介绍可参考:www.mamicode.com/info-detail-1901254.

### 如何使用 Fiddler 抓取并解密 HTTPS 加密数据 Fiddler 是一款功能强大的 HTTP/HTTPS 协议调试工具,能够捕获和分析网络流量。为了抓取并解密 HTTPS 流量,需要进行一些特定的配置。 #### 配置步骤说明 1. **启用 HTTPS 解密** 在 Fiddler 中,默认情况下不会自动解密 HTTPS 请求。要实现这一目标,需进入 `Tools` -> `Options` -> `HTTPS` 页面,勾选 `Decrypt HTTPS traffic` 选项[^4]。这一步会使得 Fiddler 成为中间人攻击的角色,从而允许其拦截并解密 HTTPS 数据流。 2. **安装根证书** 当启用了 HTTPS 解密后,Fiddler 会在本地生成一个自签名的 CA 根证书,并将其用于签发伪造的目标网站证书。因此,必须手动信任该根证书才能正常浏览网页而不报错。具体操作是在弹出提示时点击 `Trust Root Certificate` 并按照向导完成安装过程[^1]。 3. **处理应用程序的信任机制** 对于某些移动应用或者桌面程序来说,它们可能内置了自己的 SSL Pinning 功能来防范此类中间人攻击行为。如果遇到这种情况,则即使完成了上述两步也可能无法成功抓到完整的明文信息。此时可考虑通过修改 APK 文件移除校验逻辑或是寻找其他绕过方法[^2]。 4. **设置代理环境变量** 如果目标是非浏览器类的应用软件,则还需要额外指定系统的 HTTP(S)_PROXY 参数指向 localhost:8888 (默认端口号),以便让所有的外部联网请求都经过 Fiddler 的过滤器。 ```bash set http_proxy=http://localhost:8888 set https_proxy=http://localhost:8888 ``` 5. **验证配置效果** 经过以上调整之后重新运行测试用例,在 Fiddler 主界面应该可以看到详细的 GET/POST 方法对应的 URL 及参数列表等内容展示出来;同时对于 POST 类型提交过来的大块二进制文件也可以借助右侧栏位中的 Inspectors 查看具体内容[^3]。 --- 以下是基于 Python 编写的简单脚本示例,演示如何模拟发送带加密负载的消息并通过 Fiddler 进行监控: ```python import requests proxies = { 'http': 'http://127.0.0.1:8888', 'https': 'https://127.0.0.1:8888' } response = requests.get('https://www.example.com', proxies=proxies, verify=False) print(response.text) ``` 注意:这里的 `verify=False` 设置是为了忽略因未导入受信CA而导致的身份认证失败警告消息。 --- #### 注意事项 尽管本文介绍了利用 Fiddler 实现对 HTTPS 数据流的有效捕捉方式,但在实际运用过程中仍需遵循相关法律法规以及道德准则,不得擅自窥探他人隐私或侵犯企业信息安全边界。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值