【全网最详细】手把手教学Charles抓包工具详细自学教程,完整版安装教程,详细介绍工具栏如何使用及实战案例(建议收藏) 您所在的位置:网站首页 抓发发夹怎么安装 【全网最详细】手把手教学Charles抓包工具详细自学教程,完整版安装教程,详细介绍工具栏如何使用及实战案例(建议收藏)

【全网最详细】手把手教学Charles抓包工具详细自学教程,完整版安装教程,详细介绍工具栏如何使用及实战案例(建议收藏)

2024-04-06 15:28| 来源: 网络整理| 查看: 265

Charles抓包工具 【1】Charels简介【2】Charles安装Charles客户端下载下载安装完成后激活Charles配置苹果系统操作 【3】什么是证书?为何需要证书?http协议是不安全的使用对称秘钥进行数据加密非对称秘钥加密小技巧 【4】Charles 乱码解决办法1.解决response 方法2.抓取https请求有乱码3.抓取手机端出现乱码 【5】案例抓取微信小程序抓取美女轩公众号里的【美女精选】

【1】Charels简介

Charles是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

【2】Charles安装 Charles客户端下载

官网地址:https://www.charlesproxy.com/download/

选择适合自己的系统版本下载

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

下载安装完成后激活

激活网站地址:https://www.zzzmode.com/mytools/charles/

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

打开安装好的Charles,菜单栏 Help->Register Charles 弹出注册的窗口填入Registered Name和生成的license key,点击 Register。

Charles配置

打开Charles,先安装证书并且信任 在这里插入图片描述

证书下载好之后,找到证书文件,双击进行安装证书(I),将其安装到【受信任】目录中,出现信任选项,点击始终信任即可。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

点击完成后提示导入成功。此时需要重新进入Help -> SSL Proxying -> Install Charles Root Certificate,查看证书结果,成功时如下提示:

在这里插入图片描述

证书状态显示:该证书没有问题就表示导入成功了。

设置SSL,保证可以抓取https协议的请求:

在这里插入图片描述

在这里插入图片描述

这是端口号:

在这里插入图片描述

苹果系统操作

如果是mac操作系统需要如下操作,其他系统忽略该操作:

在这里插入图片描述

配置完成,可以使用Charles进行抓包了

工具栏苹果系统展示:

在这里插入图片描述

工具栏windows系统展示:

在这里插入图片描述

【3】什么是证书?为何需要证书?

首先明确一点,安装证书的目的是为了是的抓包工具可以抓取https协议的请求。

http协议是不安全的

在https诞生之前,所有网站都使用http协议,而http协议在数据传输的过程中都是明文,所以可能存在数据泄露和篡改。

在这里插入图片描述

使用对称秘钥进行数据加密

为了防止数据泄露和篡改,我们对数据进行加密,如:生成一个对称密码【DKUFHNAF897123F】,将对称秘钥分别交给浏览器和服务器端,他们之间传输的数据都使用对称秘钥进行加密和解密。

在这里插入图片描述

请求和响应流程如下:

客户端使用对称秘钥对请求进行加密,并发送给服务端。服务端接收到密文之后,使用对称秘钥对密文进行解密,然后处理请求。 最后再使用对称秘钥把要返回的内容再次加密,返回给客户端。客户端接收到密文之后,使用对称秘钥进行解密,并获取最终的响应内容。

如此一来,数据传输都是密文,解决了明文传输数据的问题。但是,这么干有bug。

浏览器如何获取对称秘钥?如果每个客户端的对称秘钥相同,浏览器能拿到对称秘钥,那么黑客也可以拿到,所以,数据加密也就没有意义了。 非对称秘钥加密

公钥私钥对儿:公钥负责加密,私钥负责解密

在这里插入图片描述

如此一来,解决了 动态对称秘钥 和 数据加密的问题,因为每个用户的对称秘钥都是随机生成且传输的过程中都使用公钥加密(公钥加密的数据只有私钥能解密),所有黑客无法截获对称秘钥。而数据传输是通过对称秘钥加密过的,所以黑客即使能获取数据也无法去解密看到真实的内容。 看似无懈可击,但是,这么干还是又bug:如果黑客在上图 【步骤2】劫持,黑客把自己的公钥返回给客客户端,那么客户端会使用黑客的公钥来加密对称秘钥,黑客在【步骤6】截获请求,使用自己的私钥获取对称秘钥,后面过程全都会完蛋…

CA证书应用

使用 ca 证书可以解决黑客劫持的问题

在这里插入图片描述

如此一来,就解决了黑客劫持的问题,因为即使黑客劫持后的给浏览器即使返回了证书也无法通过校验,同时浏览器也会提示错误信息。

https可以保证数据安全,但由过程需要反复加密解密所有访问速度会有所下降(鱼和熊掌不能兼得)。

小技巧

过滤器:

在这里插入图片描述

数据包内容搜索:Ctrl + F

在这里插入图片描述

请求修改:用来验证哪些请求参数是必要的

请求sogou关键字搜索,然后在数据包内容搜索框中,搜索显示页面中的文字内容,定位到指定数据包,然后,选中该数据包,按下Compose键,进行请求参数修改,然后重新发送请求,查看删除参数后,响应数据是否依然正常。

在这里插入图片描述

【4】Charles 乱码解决办法

在刚接触Charles进行抓包使用时,遇到了两个问题:

# 1、Charles上抓的包出现了乱码; # 2、Charles开启SSL Proxying代理后出现了手机无法上网或手机和电脑浏览器都无法上网的情况。浏览器提示证书不可用或过期。 尝试了很久终于解决了这两个问题,下面记录一下处理历程。

在这里插入图片描述

1.解决response 方法

打开Charles安装的目录下,Charles.ini文件,添加内容如下:

在这里插入图片描述

# 添加内容: vmarg.3=-Dfile.encoding=UTF-8 Charles.ini 文件全部内容 working.directory=. classpath.1=lib/charles.jar main.class=com.xk72.charles.gui.MainWithClassLoader vm.version.min=11 vm.location=jdk\bin\server\jvm.dll vmarg.1=-Dsun.java2d.d3d=false vmarg.2=-Djava.net.preferIPv4Stack=false vmarg.3=-Djava.net.preferIPv6Addresses=true vmarg.4=-Djava.library.path=lib vmarg.5=-Dfile.encoding=UTF-8 dde.enabled=true dde.class=com.xk72.charles.win32.Win32DDEManager dde.server.name=Charles dde.topic=System single.instance=dde log.level=warning [ErrorMessages] java.not.found=The bundled Java installation was not found. Please uninstall and reinstall Charles. java.failed=The bundled Java installation is broken. Please uninstall and reinstall Charles. 2.抓取https请求有乱码 第一步:点击 【工具栏–>Proxy–>SSL Proxying Settings】第二步:添加需求抓包的请求的域名和端口号:

在这里插入图片描述

3.抓取手机端出现乱码

点击Charles—help,选择SSL Proxying选择:

install Charles root Cretificate on Mobile Device or Remote Browser(可以查询到当前地址)

在这里插入图片描述

手机打开浏览器,手机端的浏览器,在地址栏中输入:chls.pro/ssl

小米手机,需要针对charles证书如下操作:

找到下载的charles证书,修改后缀名,把原来的.pem设置为cer格式,从SD卡安装–>找到证书点击安装即可

【5】案例 抓取微信小程序

在这里插入图片描述

#实习僧 python招聘信息抓取 import requests #如果加了verify=False这个关键字参数,使用requests模块发送请求的时候会给你弹出一个警告InsecureRequestWarning,警告你当前的请求可能不安全,可以使用如下代码忽略该警告 import urllib3 urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) headers = { 'user-agent':'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36 MicroMessenger/6.8.0(0x16080000) NetType/WIFI MiniProgramEnv/Mac MacWechat/WMPF XWEB/30817', } url = 'https://apigateway.shixiseng.com/api/interns/v2.0/interns/wxz/search/v3?city=%E5%85%A8%E5%9B%BD&k=Python&intention=°ree=&internship_duration=&days_per_week=&payment_per_day=&emp_chance=&area=&scale=&category=&ipo=&nature=&t=0&p=1&target=intern' #目前各大网站基本有自己的ca证书,但是不排除有的网站为了节约网站建设开销并没有购买ca证书。又因为requests模块在发送网络请求的时候,默认会验证ca证书。如果当前网站没有ca证书,那么就会报出SSLError错误,则使用verify参数赋值False可以在请求的时候不验证网站的ca证书。 ret = requests.get(url,headers=headers,verify=False).json() print(ret) 抓取美女轩公众号里的【美女精选】 import requests import re import urllib3 import json from lxml import etree urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) headers = { 'user-agent':'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36 MicroMessenger/6.8.0(0x16080000) NetType/WIFI MiniProgramEnv/Mac MacWechat/WMPF XWEB/30817', } url = 'https://mp.weixin.qq.com/mp/profile_ext?action=home&__biz=Mzg3Nzc2OTQzOA==&uin=MTM1ODMyODkwNQ%3D%3D&key=16ff41fc38234ef85714c38b97b06d4054d7aaad452dcdaf5581c33d2104f5e1630ff6ee48da46b153f323af36a90b5e59a7129b6b28fb1c791f4a59a12ee787ad2ca7cf19ee565396f08b773ac694d06ea340cbe0d62d386a153ecfcdd84eaf742b071f75c5a234dc5d31204a1b4854d1930225947bebe72cc59476490e0e22&devicetype=iMac+MacBookPro17%2C1+OSX+OSX+13.5+build(22G74)&version=13080310&lang=zh_CN&nettype=WIFI&a8scene=0&fontScale=100&acctmode=0&pass_ticket=km2622VtVeH2MRYrt4EbChPo59EMr4MvwCDuSRJa%2F3w8GTlBsbamxA475CNyQt3m' page_text = requests.get(url,headers=headers,verify=False).text #替换;为空串 ret = re.findall("var msgList = '(.*?)'",page_text)[0] #将;转换成引号 import html ret = html.unescape(ret) ret = json.loads(ret) for dic in ret['list']: title = dic['app_msg_ext_info']['multi_app_msg_item_list'][0]['title'] detail_url = dic['app_msg_ext_info']['multi_app_msg_item_list'][0]['content_url'] detail_page_text = requests.get(detail_url,headers=headers,verify=False).text #图片链接保存在img标签的data-src属性值中 tree = etree.HTML(detail_page_text) img_list = tree.xpath('//img/@data-src') print(img_list) break


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有