Ich fand diese Antwort, die dies tun wollte, und keine der Antworten hier passte zu mir, weil ich HTTPS-Antwortkörper ausgeben musste, ähnlich wie bei OP. Also, für diejenigen, die hier landen wie ich, ist hier, was ich gefunden habe.
Ich bin schließlich auf mitmproxy gelandet , das keine Firefox-Erweiterung ist, aber das Ziel erreicht, den gesamten Firefox-Datenverkehr zu protokollieren. Es ist alles Python, also habe ich es mit installiert pip install mitmproxy
- verwenden Sie einen Paket-Manager, wenn Sie möchten.
Begann es mit mitmproxy
für das erste Setup / Debugging und verwendete es dann mitmdump
, um den Stream zu sichern, sobald ich ihn funktionierte und verfeinerte.
Ich habe Firefox so eingestellt, dass es 127.0.0.1:8080
als Proxy-Server verwendet wird (8080 ist der Standardport von Mitmproxy), und ich habe gesehen, dass der gesamte Firefox-Datenverkehr über Mitmproxy eingeht. Um den HTTPS-Verkehr zu aktivieren, müssen Sie das von mitmproxy erstellte Zertifikat akzeptieren. Wenn der Proxy eingerichtet ist, gehen Sie einfach zu der "magischen Adresse" von http://mitm.it in Firefox, klicken Sie auf die Schaltfläche "Andere" und aktivieren Sie die Kontrollkästchen Um dem Zertifikat zu vertrauen, klicken Sie auf OK.
Um den unverschlüsselten Antworttext zu sichern, musste ich ein sehr einfaches Inline-Skript verwenden :
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Klicken Sie hier - laden Sie es herunter save_response.py
und verwenden Sie es mit mitmdump -s save_response.py
. Die Einsatzkräfte häufen sich in body.txt
.
mitmproxy bietet auch eine Reihe nützlicher Filter , die Sie mitmdump zuweisen können , um genau das zu erhalten, was Sie benötigen.