Я нашел этот ответ, желая сделать это, и ни один из ответов здесь не подходил мне, потому что мне нужно было сбросить тела ответов HTTPS, очень как OP. Итак, для тех, кто приземлился здесь, как я, вот что я нашел.
В конце концов я попал на mitmproxy, который не является расширением Firefox, но выполняет задачу регистрации всего трафика Firefox. Это все Python, поэтому я установил его с помощью pip install mitmproxy
- используйте менеджер пакетов, если хотите.
Запустил его с помощью mitmproxy
для начальной настройки / отладки, а затем использовал mitmdump
чтобы вывести поток, как только у меня все заработало и улучшилось .
Я просто настроил Firefox на использование 127.0.0.1:8080
в качестве прокси-сервера (8080 - порт по умолчанию для mitmproxy), и я увидел весь мой трафик Firefox, проходящий через mitmproxy. Чтобы включить HTTPS-трафик, вы должны принять сертификат, который создает mitmproxy - с настроенным прокси, просто перейдите по "магическому адресу" http://mitm.it в Firefox, нажмите кнопку "Другие", установите флажки чтобы доверять сертификату, и нажмите ОК.
Чтобы вывести незашифрованное тело ответа, мне пришлось использовать очень простой встроенный скрипт:
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Суть здесь - скачайте его как save_response.py
и используйте его вместе с mitmdump -s save_response.py
. Ответные тела начнут накапливаться в body.txt
.
У mitmproxy также есть ряд полезных фильтров, которые вы можете указать для mitmdump, чтобы получить именно то, что вам нужно.