J'ai trouvé cette réponse voulant faire cela, et aucune des réponses ici ne me convenait parce que j'avais besoin de vider les corps de réponse HTTPS, un peu comme OP. Donc, pour ceux qui atterrissent ici comme moi, voici ce que j'ai trouvé.
J'ai finalement atterri sur mitmproxy , qui n'est pas une extension Firefox, mais atteint l'objectif de journaliser tout le trafic Firefox. C'est tout Python, donc je l'ai installé avec pip install mitmproxy
- utilisez un gestionnaire de paquets si vous le souhaitez.
Je l'ai démarré avec mitmproxy
pour la configuration / débogage initiale, puis utilisé mitmdump
pour vider le flux une fois que je l'ai fait fonctionner et affiné.
Je viens de configurer Firefox pour l'utiliser 127.0.0.1:8080
comme serveur proxy (8080 étant le port par défaut de mitmproxy), et j'ai vu tout mon trafic Firefox passer par mitmproxy. Pour activer le trafic HTTPS, vous devez accepter le certificat créé par mitmproxy - avec le proxy configuré, allez simplement à "l'adresse magique" de http://mitm.it dans Firefox, cliquez sur le bouton "Autre", cochez les cases pour faire confiance au cert et appuyez sur OK.
Pour vider le corps de réponse non crypté, j'ai dû utiliser un script en ligne très simple :
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Gist here - téléchargez-le en tant que save_response.py
et utilisez-le avec mitmdump -s save_response.py
. Les organismes d'intervention commenceront à s'entasser body.txt
.
mitmproxy possède également un certain nombre de filtres utiles que vous pouvez spécifier à mitmdump pour saisir exactement ce dont vous avez besoin.