iOS与HTTPS抓包调试小结

最近在做一个多端 SDK 网络请求兼容性的测试,期间遇到一些 HTTPS 请求抓不到、iOS 抓包失效等问题,趁机整理一下我平时抓包时用到的几个工具和技巧,也顺便记录一下对比体验。

一、传统工具的局限

最早用的是 CharlesFiddler,用它们配置代理,设置证书来抓 HTTPS 请求。PC 上用得还算顺手,但到了 iOS 就经常翻车------有些 App 根本不走系统代理,有些即使配置好证书,也因为 SSL Pinning 抓不到包。

Wireshark 是抓底层网络包的利器,但应用层的内容就没那么友好了。很多时候我只是想看一下 POST 请求发了什么数据,不需要那么重的工具。

二、几种工具组合对比

为了解决 iOS 抓包问题,我尝试了几种组合方案:

  • mitmproxy + 自定义证书:功能强大,适合脚本化场景,但配置门槛高,需要一定 Python 基础;
  • Proxyman:macOS 上用起来不错,界面也很清爽,但某些 App 抓不到包,还是逃不过 SSL Pin;
  • Sniffmaster:这是最近开始尝试用的。支持插线抓包 iOS,无需配置代理或安装证书,甚至可以解密 HTTPS 和绕过双向 SSL Pin。最关键的是,它完全不需要注册登录,下载即用。

三、实际使用中的几个场景

  1. 分析登录接口
    在调试某社交 App 登录流程时,iOS 请求失败,返回403。Charles 无法抓包,看不到完整内容。我用 Sniffmaster 插上设备,秒出数据包,定位出是 header 缺了个参数。用脚本改了请求,重试就成功了。
  2. 分析微信小程序 HTTPS 请求
    小程序默认走自己的网络栈,很多代理工具抓不到,我用 Wireshark 抓 TCP 没法还原完整请求。但 Sniffmaster 插线直连,直接还原出 HTTPS 内容,非常方便。
  3. 接口 Mock 与响应干预
    在 Sniffmaster 里可以写 JS 脚本,对请求或响应进行实时修改。例如调试支付流程时,我修改响应状态模拟成功支付,跳过了真实支付流程,方便进行后续页面调试。

四、总结

  • Charles/Fiddler:老牌稳定,但面对 SSL Pin 或复杂抓包场景无力;
  • Wireshark:适合协议分析,不适合日常应用层调试;
  • Sniffmaster:对开发者特别友好,尤其是做 App、爬虫、接口调试这类工作的人,几乎是即插即用,功能覆盖非常全面。

如果你平时需要频繁调试网络请求,特别是对 iOS、HTTPS、双向认证这类需求比较多的,不妨试试第三个,我自己用了大概一周,效率提升真的非常明显。

相关推荐
blasit1 天前
笔记:Qt C++建立子线程做一个socket TCP常连接通信
c++·qt·tcp/ip
小时前端2 天前
HTTPS 页面加载 HTTP 脚本被拦?同源代理来救场
前端·https
YuMiao2 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
不可能的是3 天前
前端 SSE 流式请求三种实现方案全解析
前端·http
Jony_4 天前
高可用移动网络连接
网络协议
chilix5 天前
Linux 跨网段路由转发配置
网络协议
gihigo19986 天前
基于TCP协议实现视频采集与通信
网络协议·tcp/ip·音视频
一名优秀的码农6 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔7256 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全