通过HTTPS嗅探POST变量

dan*_*son 9 https wireshark

我正在尝试对脚本进行反向工程,以便我可以使用Mechanize提交表单.表单使用了一些奇怪的Javascript表单上传脚本,我似乎无法理解.所以我想我会嗅到从浏览器到服务器的流量.

首先,这甚至可能吗?如果是这样,那么这样做的好方法是什么?我已经尝试使用过滤器'http.request.method =="POST"'的Wireshark,但它似乎不起作用.

Joh*_*tie 8

使用HTTPS over TLS的所有HTTP流量都是加密的,包括POST参数.您需要特别为此配置Wireshark:http://wiki.wireshark.org/SSL并且您不可能访问解密流量所需的密钥,除非您拥有HTTPS服务器.


Mik*_*ton 4

我使用Firefox 的 HTTP Live headers 插件这是来自HTTP Live headers的示例捕获

POST /Login HTTP/1.1
Host: signup.netflix.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.16) Gecko/20110319 Firefox/3.6.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Referer: https://signup.netflix.com/Login?country=1&rdirfdc=true
--->Insert lots of private stuff here
Content-Type: application/x-www-form-urlencoded
Content-Length: 168
authURL=sOmELoNgTeXtStRiNg&nextpage=&SubmitButton=true&country=1&email=EmAiLAdDrEsS%40sOmEMaIlProvider.com&password=UnEnCoDeDpAsSwOrD
Run Code Online (Sandbox Code Playgroud)