通过HTTPS嗅探POST变量

通过HTTPS嗅探POST变量,https,wireshark,Https,Wireshark,我正在尝试对脚本进行反向工程,以便使用Mechanize提交表单。表单使用了一些奇怪的Javascript表单上传脚本,我似乎不明白。所以我想我会嗅探从我的浏览器到服务器的流量 首先,这可能吗?如果是的话,什么是一个好的方法呢?我尝试过使用过滤器“http.request.method==“POST”的Wireshark,但它似乎不起作用 您可以嗅探SSL流量,但要想知道其中包含哪些数据,这将是一个相当棘手的问题。您可能会更幸运地发布java脚本并询问有关它的特定问题。。。i、 你不明白的部分

我正在尝试对脚本进行反向工程,以便使用Mechanize提交表单。表单使用了一些奇怪的Javascript表单上传脚本,我似乎不明白。所以我想我会嗅探从我的浏览器到服务器的流量


首先,这可能吗?如果是的话,什么是一个好的方法呢?我尝试过使用过滤器“http.request.method==“POST”的Wireshark,但它似乎不起作用

您可以嗅探SSL流量,但要想知道其中包含哪些数据,这将是一个相当棘手的问题。您可能会更幸运地发布java脚本并询问有关它的特定问题。。。i、 你不明白的部分

如果你想做一些不道德的事情,最好还是让它过去。

我用这个。这是从中捕获的示例


所有通过TLS使用HTTPS的HTTP通信都是加密的,包括POST参数。您需要特别为此配置Wireshark:除非您拥有HTTPS服务器,否则您不可能访问解密流量所需的密钥。

您将无法使用Wireshark获取请求数据。这就是HTTPS的要点

您应该能够使用Firefox的Firebug扩展来监视浏览器发出的请求。它显示请求和响应头以及表单数据


将允许您查看。或者您可以使用内置于IE9中的F12开发人员工具。

我使用Firefug分析请求


有时我需要嗅探https流量,我使用firefox插件来嗅探。对于Fiddler来说,这似乎是一种过分的要求。唯一不道德的是我试图嗅探的公司。史蒂夫·乔布斯。
POST /Login HTTP/1.1
Host: signup.netflix.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.16) Gecko/20110319 Firefox/3.6.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Referer: https://signup.netflix.com/Login?country=1&rdirfdc=true
--->Insert lots of private stuff here
Content-Type: application/x-www-form-urlencoded
Content-Length: 168
authURL=sOmELoNgTeXtStRiNg&nextpage=&SubmitButton=true&country=1&email=EmAiLAdDrEsS%40sOmEMaIlProvider.com&password=UnEnCoDeDpAsSwOrD