Перехват данных internet explorer


Содержание

Как перехватить HTTP-запросы, которые запускал экземпляр Internet Explorer?

Моя программа C++ запускает Internet Explorer (она работает с IE6 до IE10), чтобы отобразить некоторую веб-страницу в Интернете; У меня нет возможности изменить веб-страницу. Веб-страница ссылается на файл JavaScript (используя

Если вам нужно встроить его, он также может быть встроен в FiddlerCore.

Как показано в @MSalters ниже, факультативный SSL-перехват Fiddler — это то, что вы должны рассмотреть компромиссы перед его использованием. Это описано здесь, и я написал краткое резюме того, как он работает в этом ответе.

Отключаем запрос на отображение небезопасного содержимого в Internet Explorer 11

Многие, кто пользуется браузером от компании Microsoft, довольно часто сталкиваются с ситуацией, когда при переходе на тот или иной сайт отображается диалоговое окно предупреждения о безопасности, в котором сказано, что на данном сайте присутствует небезопасное содержимое. Также имеются кнопки «Да» и «Нет», позволяющие или запрещающие показ этого самого небезопасного содержимого.

В некоторых случаях данная ситуация проявляется в виде небольшой горизонтальной полосы в нижней части окна, на которой написано про отображение только безопасного содержимого. Для показа всех элементов сайта нужно нажать на кнопку «Отображать все содержимое».

В данной статье мы расскажем что такое небезопасное содержимое на сайте, а также как отключить отображение запроса на разрешение его показа в браузере IE 11.

Небезопасное содержимое сайтов

Не так давно начал набирать популярность защищенный протокол HTTPS. Если раньше поголовно использовался HTTP, то сейчас все больше сайтов переходят именно на HTTPS, так как он позволяет исключить перехват данных, которыми обменивается пользователь с сайтом (ввод логина и пароля, номера платежной карты CVV кода и т.д.)

Полностью безопасным считается сайт, у которого все элементы (меню, фон, изображения, кнопки, ссылки, банеры, реклама) доступны по протоколу HTTPS. Если эже это не так, то при переходе на такой сайт вы увидите сообщение о небезопасном (неоднородном) содержимом.

Если такое сообщение отображается на обычном текстовом сайте, где вы не собираетесь вводить каких — то своих личных данных, то его можно спокойно игнорировать и отключать.

Если же это происходит на сайте, где вы хотите что — то купить или ввести свой логин/пароль, то нужно понимать о существовании некоторых рисков работы с таким сайтом.

Как отключить запрос?

Итак, для того, чтобы IE11 у вас больше не спрашивал разрешения, а показывал все элементы сайта целиком, нужно сделать следующее:

  • В правом верхнем углу нажимаем на значок с шестеренкой и в открывшемся окне выбираем «Свойства браузера».

Вход в свойства браузера

  • В открывшемся окне выбираем вкладку «Безопасность», выделяем кликом мышкой зону «Интернет» и жмем кнопку «Другой».

Настройка безопасности в IE11

  • Во вновь появившемся окне ищем пункт «Отображение разнородного содержимого» и ставим для него переключатель в положение «Включить».

Опция, отключающая предупреждение о небезопасном содержимом в IE11

После этого во всех открытых окнах параметров Internet Explorer 11 нажимаем кнопку «Ок» и перезапускаем браузер. В дальнейшем при открытии сайтов с небезопасным содержимым запрос на его показ появляться не будет и сайт будет отображаться полностью.

Перехват данных по сети

Перехватом данных по сети считается получение любой информации с удаленного компьютерного устройства. Они могут состоять из личных данных пользователя, его сообщений, информации о посещении веб-сайтов. Захват данных может осуществляться программами-шпионами или при помощи сетевых снифферов.

Шпионские программы представляют собой специальное программное обеспечение, способное записывать всю передаваемую по сети информацию с конкретной рабочей станции или устройства.

Сниффером называют программу или компьютерную технику, перехватывающую и анализирующую трафик, который проходит через сеть. Сниффер позволяет подключаться к веб-сессии и осуществлять разные операции от имени владельца компьютера.

Если сведения передаются не в режиме реально времени, шпионские программы формируют отчеты, по которым удобно смотреть и анализировать информацию.

Перехват по сети может организовываться на законных основаниях или выполняться противозаконно. Главным документом, фиксирующим законность завладением информации, является Конвенция о киберпреступности. Она создана в Венгрии в 2001 году. Правовые требования разных государств могут несколько различаться, но главный смысл является одним для всех стран.

Классификация и способы перехвата данных по сети

Перехват информации по сети можно разделить на два вида:

Санкционированный захват данных осуществляется с разной целью, начиная от защиты корпоративной информации до обеспечения безопасности государства. Основания для выполнения такой операции определяются законодательством, специальными службами, работниками правоохранительных органов, специалистами административных организаций, служб безопасности компаний.


Существуют международные стандарты выполнения перехвата данных. Европейский институт телекоммуникационных стандартов сумел привести к единой норме ряд технических процессов (ETSI ES 201 158 «Telecommunications security; Lawful Interception (LI); Requirements for network functions»), на которых базируется перехват информации. В результате была разработана системная архитектура, которая помогает специалистам секретных служб, сетевым администраторам законно завладеть данными из сети. Разработанная структура реализации перехвата данных по сети применяется для проводной/беспроводной системы вызова голосом, а также к переписке по почте, передаче голосовых сообщений по IP, обмену информацией по SMS.

Несанкционированный перехват данных по сети осуществляется злоумышленниками, желающими завладеть конфиденциальными данными, паролями, корпоративными тайнами, адресами компьютерных машин сети и т.д. Для реализации своих целей хакеры обычно используют сетевой анализатор трафика – сниффер. Данная программа или устройство аппаратно-программного типа дает мошеннику возможность перехватывать и анализировать информацию внутри сети, к которой подключен он и пользователь, на которого нацелена атака, и даже зашифрованный SSL трафик через подмену сертификатов. Данными из трафика можно завладеть:

  • Прослушиванием интерфейса сети
  • Подключением устройства перехвата в разрыв канала
  • Созданием ветки трафика и ее дублирование на сниффер
  • Путем проведения атаки
Илон Маск рекомендует:  Примеры использования регулярных выражений на php

Существуют и более сложные технологии перехвата важных сведений, позволяющие вторгаться в сетевое взаимодействие и изменять данные. Одна из таких технологий – это ложные запросы ARP. Суть способа состоит в подмене IP-адресов между компьютером жертвы и своим IP-адресом. Еще один метод с помощью которого можно выполнить перехват данных по сети – ложная маршрутизация. Он заключается в подмене IP-адреса маршрутизатора сети свои адресом. Если мошенник знает, как организована локальная сеть, в которой находится жертва, то сможет легко организовать получение информации с машины пользователя на свой IP-адрес. Захват TCP-соединения тоже служит действенным способом перехвата данных. Злоумышленник прерывает сеанс связи путем генерации и отправки на компьютер жертвы ТСР-пакетов. Далее сеанс связи восстанавливается, перехватывается и продолжается преступником вместо клиента.

Объект воздействия

Объектами перехвата данных по сети могут быть государственные учреждения, промышленные предприятия, коммерческие структуры, рядовые пользователи. Внутри организации или бизнес-компании может реализовываться захват информации с целью защиты инфраструктуры сети. Спецслужбы органы правопорядка могут осуществлять массовый перехват информации, передаваемой от разных владельцев, зависимо от поставленной задачи.

Если говорить о киберпреступниках, то объектом воздействия с целью получения передаваемых по сети данных может стать любой пользователь или организация. При санкционированном доступе важна информативная часть полученных сведений, в то время как злоумышленника больше интересуют данные, с помощью которых можно завладеть денежными средствами или ценной информации для ее последующей продажи.

Чаще всего жертвами перехвата информации со стороны киберпреступников становятся пользователи, подключающиеся к общественной сети, например, в кафе с точкой доступа Wi-Fi. Злоумышленник подключается к веб-сессии с помощью сниффера, подменяет данные и осуществляет кражу личной информации. Подробнее о том, как это происходит, описывается в статье Все об атаке «Человек посередине» (Man in the Middle, MitM).

Источник угрозы

Санкционированным перехватом сведений в компаниях и организациях занимаются операторы инфраструктуры сетей общего пользования. Их деятельность направлена на защиту персональных данных, коммерческих тайн и другой важной информации. На законных основаниях за передачей сообщений и файлов могут следить спецслужбы, правоохранительные органы и разные государственные структуры для обеспечения безопасности граждан и государства.

Незаконным перехватом данных занимаются злоумышленники. Чтобы не стать жертвой киберпреступника, нужно соблюдать некоторые рекомендации специалистов. Например, не стоит выполнять операции, требующие авторизации и передачи важных данных, в местах, где подключение происходит к общедоступным сетям. Безопаснее выбирать сети с шифрованием, а еще лучше – использовать личные 3G- LTE-модемы. При передаче личные данные советуют зашифровать, используя протокол HTTPS или личный VPN-туннель.

Защитить компьютер от перехвата сетевого трафика можно с помощью криптографии, антиснифферов; снизит риски коммутируемый, а не беспроводной доступ к сети.

Уязвимости Internet Explorer

Несмотря на наличие на рынке альтернативных решений (например, Opera и FireFox), одним из основных браузеров до сих пор остается Internet Explorer. Как следствие, его уязвимости представляют угрозу для очень большого числа пользователей, а потому весьма активно эксплуатируются разработчиками вредоносных программ.

Статистика

мире существует ряд компаний, которые занимаются регистрацией фактов обнаружения уязвимостей в различных продуктах с последующей статистической обработкой и публикацией результатов. Для определенности будем опираться на данные, опубликованные на сайте Secunia (http://secunia.com) на основании анализа уязвимостей Internet Explorer за период 2003-2005 годов (рис. 1-3). Как видно из диаграммы (см. рис. 1), почти ежемесячно в Internet Explorer находят новую уязвимость, причем в среднем в месяц обнаруживается около двух новых уязвимостей.

Рис. 1. Количество обнаруженных уязвимостей в IE версий 6.x и 5.x

Если же посмотреть на статистику степени опасности обнаруженных уязвимостей, то за указанный период получается картина, представленная на рис. 2. Следует отметить, что 29% не представляющих опасность уязвимостей относится к таким, практическая ценность которых, с точки зрения злоумышленника, близка к нулю.

Рис. 2. Статистика уязвимостей IE версии 6.x
по степени опасности

Еще более интересная для пользователя статистика — по устранению обнаруженных уязвимостей (см. рис. 3). На данный момент не устранено 28% известных уязвимостей, причем для ряда этих уязвимостей существуют эксплоиты. Кроме того, важным показателем является время между обнаружением уязвимости, появлением реализующего уязвимость эксплоита, созданием эксплуатирующих уязвимость вредоносных программ и выходом обновления, устраняющего уязвимость.

Рис. 3. Статистика устранения уязвимостей
IE версии 6.x

Основные виды уязвимостей

опробуем ввести классификацию уязвимостей — в нашем случае удобнее всего классифицировать их по поражающему воздействию на браузер.

Уязвимости, позволяющие злоумышленнику получить доступ к системе

Чаще всего данная уязвимость сводится к выполнению машинного кода, созданного злоумышленником. Наиболее распространенной разновидностью из данной категории является переполнение буфера, которое приводит к срыву стека и к выполнению программного кода, сформированного атакующим. Кроме того, по статистике автора, нередки уязвимости, основанные на некорректной обработке CHM-файлов через протоколы ms-its (ms-itss, its, mk:@MSITStore) — данная методика часто применяется для внедрения на компьютер пользователей троянских программ и SpyWare-компонентов.

Уязвимости, приводящие к созданию DoS

Под DoS в данном случае подразумевается любой сбой в работе Internet Explorer, начиная от его аварийного завершения и зависания и заканчивая значительными расходами ресурсов и снижением производительности системы в целом. Самая типичная реализация — переполнение буфера (только в случае DoS достаточно простого срыва стека), вредоносные скрипты. Простейшей демонстрацией DoS может служить HTML-файл вида:

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows

Компания Microsoft отказалась устранять проблему

Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользоваться, когда пользователь открывает файл в формате MHT. Исследователь привел пример кода, демонстрирующий уязвимое место.

Илон Маск рекомендует:  Как изменить цвет кнопки в форме

Напомним, MHT (MHTML Web Archive) — формат, в котором все браузеры IE по умолчанию сохраняют веб-страницы, например, когда пользователь нажимает сочетание клавиш CTRL+S. Современные браузеры уже не сохраняют веб-страницы в формате MHT и используют стандартный формат файла HTML, однако многие браузеры еще поддерживают формат MHT.

Поскольку в Windows все файлы MHT автоматически открываются по умолчанию в Internet Explorer, использование этой уязвимости является тривиальным. Пользователю достаточно всего лишь дважды щелкнуть по файлу, полученному по электронной почте или другим способом.

По словам Пейджа, код, использующий уязвимость, полагается на обработку программой Internet Explorer пользовательских команд CTRL+K (дублировать вкладку), «Предварительный просмотр» или «Печать». Обычно обработка требует некоторого взаимодействия с пользователем, но оно может быть автоматизировано и не является обязательным для доступа к уязвимости.

«Может сработать простой вызов Javascript-функции window.print (), не требующий взаимодействия пользователя с веб-страницей», — приводит источник слова Пейджа.

При этом средствами разметки вредоносный код может подавить выдачу системой безопасности Internet Explorer предупреждения, обычно сопровождающего создание экземпляров объектов ActiveX, таких как «Microsoft.XMLHTTP».


По словам Пейджа, он успешно протестировал уязвимость в новейшем браузере Internet Explorer v11 со всеми последними обновлениями безопасности в системах Windows 7, Windows 10 и Windows Server 2012 R2.

Пейдж сказал, что 27 марта уведомил Microsoft об уязвимости, но разработчик ОС и браузера отказался рассматривать возможность включения уязвимости в список для срочного устранения. В ответе Microsoft сказано, что вопрос исправления «будет рассмотрен в будущей версии», а пока «дело закрыто». После этого исследователь опубликовал подробности об уязвимости на своем сайте.

cert_ua

Покажу и расскажу как с помощью утилиты sslstrip перехватить данные которые передаются по защищенному SSL-соединению.
Утилитка sslstrip в моем примере (после проведения атаки типа ARP-spoofing на жертву) перехватит запрос веб-клиента жертвы на установление защищенного SSL-соединения и заставит его использовать незащищенныый протокол HTTP. Далее я просто подсмотрю то, что делает жертва, не обратившая внимание на то, что она читает почту не по HTTPS, а по HTTP.

Вы убедитесь в том как просто можно организовать атаки типа MITM на SSL путем техник arp-spoof и проги sslstrip.

В моем примере жертва — виртуалка с ИПом 10.10.11.163 (обычная тачка с виндой), ПК с которого я атакую — 10.10.11.85 с установленной ОС Kali и с sslstrip (эта утилита предустановлена в пентестерских дистрибутивах Kali\BackTrack Linux). Между нами шлюз с ИПом 10.10.11.1.

1. При заходе жертвы на gmail.com ее кидает на адрес https://gmail.com и это нормально. Естественно, пароли и логины к почте жертвы мы в открытом виде не видим.

2. Включаю маршрутизацию трафика на ПК с Кали:

echo «1» > /proc/sys/net/ipv4/ip_forward

и настраиваю iptables таким образом, чтобы весь http-трафик направлялся на порт 81:

iptables -t nat -A PREROUTING -p tcp —destination-port 80 -j REDIRECT —to-port 81

теперь заставлю жертву считать, что моя тачка — это шлюз (проведу атаку ARP-spoofing) с помощью команды

arpspoof -i eth0 -t 10.10.11.163 10.10.11.1

теперь трафик жертвы ходит через мою тачку и (согласно моего правила iptables) форвардится на 81 порт.

3. Запускаю sslstrip

sslstrip -a -l 81 -w /root/Desktop/ssllog.txt

это создаст файлик лога прямо на рабочем столе и начнет писать в него перехваченный http-трафик (собственно, перехватываться-то будет HTTPS, но он будет strip’аться). Ну вобщем, запускаю на консоли смотрение этого файлика:

tail -f /root/Desktop/ssllog.txt

4. Жертва идет на свою почту

Для чтения почты жертва как всегда лезет в MS Explorer (хехе) и вводит там gmail.com. Но браузер почему-то не перекидывает жертву на https (в адресной строке http)! На рисунке ниже изображено то что увидит жертва в последний миг перед тем, как я узнаю ее пароль и логин.

Жертва жмакает «Войти». а на моем окошке, куда выводился перехваченный трафик я вижу следующее:

Как видно, пароль 1q2w3e4r5t6y.

Чтобы избежать угроз, связанных с перехватом начала SSL-соединения, надо:
— не юзать гаджеты в недоверенных сетях, даже если это очень надо (злодей может устроить MITM с гораздо бОльшей вероятностью, скажем, в аэропорту путем установки rogue wireless access point, чем ломанув корпоративную сеть вашей организации);
— шифровать почту симметричными протоколами шифрования (пишу и думаю о PGP);
— платить нормальную зарплату админу чтоб у него не возникало желания шпионить за вашими сотрудниками таким образом;
— следить за ARP-таблицей и юзать оборудование/софт, которое отслеживает подбные атаки;
— регулярно обновлять ПО из доверенных легальных источников.

Помните, что статья иллюстрирует то, что запрещено законом и примеры в ней приводятся с целью показать простоту организации атак на SSL в исключительно образовательных целях.

Перехват файлов в Вашей сети.

Данный пост имеет рекламный мотив. Нет, я не впариваю Вам вейпы или ножи-кредитки. Я размещаю полезную информацию для IT-Специалистов в своем Telegram канале и буду рад поделится своим опытом с Вами. Вот ссылка на канал https://telegram.me/to_sysadmins заходите, читайте, используйте в работе.

Сегодня я хочу рассказать о том, как перехватывать файлы пользователей в Вашей сети. Это может быть все, что угодно, включая пароли, фото, видео, веб страницы, которые посещает жертва, музыка и тд. Все действия будут проводится в ОС Windows.

Для начала определимся какой софт нам потребуется:

1. WinPcap – драйвер для сетевого интерфейса

2. Cain Abel — снифер

3. TestSky+Tor – программа изначально, предназначенная для спутниковой «рыбалки». В нашем случае она будет выполнять те же функции, но получая поток с сетевого интерфейса.

Итак, начнем с установки софта, установка элементарная, поэтому процесс расписывать детально я не буду. Порядок установки такой: Сначала ставим WinPcap, затем CainAbel, TestSky установки не требует. Единственное, что я хочу сказать это то, что на последнем этапе установки CainAbel попросит установить WinPcap – отказываемся, потому что у нас он уже установлен.

Следующим шагом будет перевод сетевого интерфейса в режим прослушки трафика для этого запустим CainAbel с ярлыка на рабочем столе. Откроется окно настройки, в нем выбираем нужный нам интерфейс и жмем «ОК»

Илон Маск рекомендует:  20 ловушек переноса си кода на 64 битную платформу

Затем переходим на вкладку «Sniffer» и Нажимаем на синий «+» в верхней панели, предварительно запустив снифф (порядок на скрине)

После нажатия на «+» появится окно, в котором нас спросят, что именно сканировать всю подсеть или диапазон адресов, я выбираю всю подсеть и жму «ОК»


По окончанию сканирования, появится таблица с IP, MAC адресами и именами устройств, подключенных к сети. Дальше нам нужно перейти на вкладку APR и нажать на «+», чтобы выбрать клиента для прослушки

Выбираем в левой колонке IP адрес сервера, куда отправляются запросы в моем случае это 10.209.8.254 и IP адрес жертвы. И Нажимаем «ОК». Запускаем прослушку.

Всё. Настройка CainAbel завершена. Оставляем его работать. А сами запускаем TestSky.exe из папки с программой.

Открываем настройки «Файл» «Настройка…»

На вкладке «Поток» ставим галочку «От сетевого адаптера» и в пункте «Сетевой адаптер» выбираем нужный, который настраивали в CainAbel. Переходим на вкладку «Regex» и настраиваем фильтр файлов, которые мы будем ловить. Настройка понятна Пункт «активность» включает,отключает или блокирует файлы, выбранного расширения, Минимальный и максимальный размер (без комментариев), а также указываем папку куда файлы и будут сохраняться (если оставить пустой, то все файлы без категорий будут лежать в рядом с TestSky.exe в папке «Done» )

Нажимаем «ОК» и ждем пока жертва не начнет юзать интернет.

НО, есть ОГРОМНОЕ ТАКОЕ «НО». Файлы, передающиеся по протоколу HTTPS не перехватываются, это решить я пока не смог. Надеюсь в скором времени разберусь.

И у пользователей могут возникать проблемы с доступом в интернет из-за атаки по APR, но у меня проблем замечено не было, за исключением ресурсов на HTTPS.

Спасибо за внимание

Удачи, пробуйте, перехватывайте файлы. Если есть идеи как включить перехват HTTPS пишите.

Как перехватить HTTP-запросы, которые запускал экземпляр Internet Explorer?

Моя программа C++ запускает Internet Explorer (она работает с IE6 до IE10), чтобы отобразить некоторую веб-страницу в Интернете; У меня нет возможности изменить веб-страницу. Веб-страница ссылается на файл JavaScript (используя

Если вам нужно встроить его, он также может быть встроен в FiddlerCore.

Как показано в @MSalters ниже, факультативный SSL-перехват Fiddler — это то, что вы должны рассмотреть компромиссы перед его использованием. Это описано здесь, и я написал краткое резюме того, как он работает в этом ответе.

Отключаем запрос на отображение небезопасного содержимого в Internet Explorer 11

Многие, кто пользуется браузером от компании Microsoft, довольно часто сталкиваются с ситуацией, когда при переходе на тот или иной сайт отображается диалоговое окно предупреждения о безопасности, в котором сказано, что на данном сайте присутствует небезопасное содержимое. Также имеются кнопки «Да» и «Нет», позволяющие или запрещающие показ этого самого небезопасного содержимого.

В некоторых случаях данная ситуация проявляется в виде небольшой горизонтальной полосы в нижней части окна, на которой написано про отображение только безопасного содержимого. Для показа всех элементов сайта нужно нажать на кнопку «Отображать все содержимое».

В данной статье мы расскажем что такое небезопасное содержимое на сайте, а также как отключить отображение запроса на разрешение его показа в браузере IE 11.

Небезопасное содержимое сайтов

Не так давно начал набирать популярность защищенный протокол HTTPS. Если раньше поголовно использовался HTTP, то сейчас все больше сайтов переходят именно на HTTPS, так как он позволяет исключить перехват данных, которыми обменивается пользователь с сайтом (ввод логина и пароля, номера платежной карты CVV кода и т.д.)

Полностью безопасным считается сайт, у которого все элементы (меню, фон, изображения, кнопки, ссылки, банеры, реклама) доступны по протоколу HTTPS. Если эже это не так, то при переходе на такой сайт вы увидите сообщение о небезопасном (неоднородном) содержимом.

Если такое сообщение отображается на обычном текстовом сайте, где вы не собираетесь вводить каких — то своих личных данных, то его можно спокойно игнорировать и отключать.

Если же это происходит на сайте, где вы хотите что — то купить или ввести свой логин/пароль, то нужно понимать о существовании некоторых рисков работы с таким сайтом.

Как отключить запрос?

Итак, для того, чтобы IE11 у вас больше не спрашивал разрешения, а показывал все элементы сайта целиком, нужно сделать следующее:

  • В правом верхнем углу нажимаем на значок с шестеренкой и в открывшемся окне выбираем «Свойства браузера».

Вход в свойства браузера

  • В открывшемся окне выбираем вкладку «Безопасность», выделяем кликом мышкой зону «Интернет» и жмем кнопку «Другой».

Настройка безопасности в IE11

  • Во вновь появившемся окне ищем пункт «Отображение разнородного содержимого» и ставим для него переключатель в положение «Включить».

Опция, отключающая предупреждение о небезопасном содержимом в IE11

После этого во всех открытых окнах параметров Internet Explorer 11 нажимаем кнопку «Ок» и перезапускаем браузер. В дальнейшем при открытии сайтов с небезопасным содержимым запрос на его показ появляться не будет и сайт будет отображаться полностью.

Как я могу перехватить запросы HTTP, которые экземпляр Internet Explorer я начал выполняемые?

Программа My C ++ запускает Internet Explorer (он работает с IE6 до IE10) , чтобы отобразить некоторые веб — страницы в Интернете; У меня нет никакого способа изменить веб — страницу. Веб — страница ссылается на файл JavaScript ( с помощью

В зависимости от сложности ваших требований, Скрипач может быть полезной альтернатива пользовательского прокси , поскольку он может автоматически переписать запросы и ответы , и может быть быстрым способом написания сценариев , что вы хотите.

Он также хорошо работает с HTTPS, так что часть «бесплатно».

Хочешь иметь Скрипач автоматически переписать запросы и ответы, добавлять или удалять заголовки, или флаг / игнорирующие сессии, основанные на правилах, которые Вы определяете? Отъезд FiddlerScript Cookbook

Если вам нужно вставить его, он также может быть встроен в FiddlerCore .

Как @MSalters указывает ниже, дополнительный SSL перехват Скрипач является то , что вы должны учитывать компромиссы , прежде чем использовать его. Это документально здесь , и я написал на краткий обзор того , как она работает в этом ответе .

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL