mitmproxyを使ってアプリのパケットキャプチャを試す
まず↓↓↓コチラ↓↓↓を参考にしました。
というか全部載ってます。
iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita
各種インストール
$ brew install python $ easy_install pip $ pip install mitmproxy
証明書をiPhoneにインストール
cd ~/.mitmproxy/
mitmproxy-ca-cert.pemをiPhoneにメールで送信。
iPhoneでメールアプリを起動して、添付ファイルをタップし、インストールを続行します。
Mac側の共有設定
まず有線でネットに繋げる。
システム環境設定
->共有
->インターネット共有
にチェック
Wifiオプションでパスワード設定するかはお好きにどうぞ。
mitmproxy起動
$ mitmproxy -p 28080
ポートは自分の場合は28080
を指定
iOS側のWifi設定
iPhone
->設定
->Wifi
Macのコンピュータ名と一致するアクセスポイントを探す
選択し、(i)の部分をタップすると
この画面になるので、HTTPプロキシとなるMac側のIPアドレス/ポートを設定してください。
IPはMacのターミナルでifconfigで調べてください。 bridgeXXXのようなところにIPが書いてあります。
Appstoreがプロキシ通すと見れないんですね。
知らなかった。。。。
でも抜け道はあるみたいです。(試していない)
http://www.shizumac.net/blog/2012/09/mac-app-store.html
これで準備は整った!
いざ、iPhoneでいろんなアプリを触ってみる。
ずらずらっとターミナルが流れます。
「>>」このようなマークがあるので、↑↓
で閲覧したい通信を選択してEnter
!
通信の中身を詳細にみることができます。 tab
でresponseも見れます
戻るときはq
で。
おまけ
http://mitmproxy.org/doc/tutorials/gamecenter.html
iOSのGameCenterでハイスコアを登録するには?ってチュートリアルで出していい内容じゃ・・・
他にもいろいろパケットキャプチャツール
Charles Web Debugging Proxy • HTTP Monitor / HTTP Proxy / HTTPS & SSL Proxy / Reverse Proxy
Cocoa Packet Analyzer
Debookee - Analyze the network traffic of your devices on Mac OS X
http://www.lgosys.com/products/frameseer.html
Tuffcode - Home
Wireshark · Go Deep.