charles的原理

charles查看代码_服务器


1.客户端向服务器发起HTTPS请求

2.Charles拦截客户端的请求,伪装成客户端向服务器进行请求

3.服务器向“客户端”(实际上是Charles)返回服务器的CA证书

4.Charles拦截服务器的响应,获取服务器证书公钥,然后自己制作一张证书,将服务器证书替换后发送给客户端。

5.客户端接收到“服务器”(实际上是Charles)的证书后,生成一个对称密钥,用Charles的公钥加密,发送给“服务器”(Charles)

6.Charles拦截客户端的响应,用自己的私钥解密对称密钥(Charles拿到了对称密钥**)**,然后用服务器证书公钥加密,发送给服务器。

7.服务器用自己的私钥解密对称密钥,向“客户端”(Charles)发送响应

8.Charles拦截服务器的响应,替换成自己的证书后发送给客户端

9.至此,连接建立,Charles拿到了 服务器证书的公钥 和 客户端与服务器协商的对称密钥,之后就可以解密或者修改加密的报文了。

总结:

HTTPS抓包的原理还是挺简单的,简单来说,

截获真实客户端的HTTPS请求,伪装客户端向真实服务端发送HTTPS请求

接受真实服务器响应,用Charles自己的证书伪装服务端向真实客户端发送数据内容

charles的功能操作

断点调试

方法一: breakpoints(修改request)

1接口处 鼠标右击,选择breakpoints(允许本接口使用breakpionts功能)

charles查看代码_客户端_02


2开始设置断点值

charles查看代码_服务器_03


3 输完值记得点【ok】按钮保存设置。。。

4.重新请求接口(charles的界面变为可编辑状态),修改请求参数,执行请求

charles查看代码_抓包_04


5.关掉breakpoint,点击【abort】

如果点击了【cancel】,只关闭此次编辑。下次访问此接口时还会进入breakpoints页面。方法二: breakpoints(修改response)

1接口处 鼠标右击,选择breakpoints(允许本接口使用breakpionts功能)

charles查看代码_抓包_05


2开始设置断点值

charles查看代码_charles查看代码_06


charles查看代码_服务器_07


输完值记得点【ok】按钮保存设置。。。

4.重新请求接口(charles的界面变为可编辑状态),修改请求参数,执行请求

charles查看代码_抓包_08


5.刷新页面,请求接口(返回值便是上一步已经修改好的值)

6.关掉breakpoint,点击【abort】

如果点击了【cancel】,只关闭此次编辑。下次访问此接口时还会进入breakpoints页面。

本地修改

对于maplocal功能的理解:

接口返回值通过抓包工具处理成了 一个本地文件。这个本地文件中的设定值被作为接口返回值了。

1复制 response内容,保存为.txt 文件,存在电脑本地。

charles查看代码_charles查看代码_09


注意:

保存为txt 后,将文件“另存为”编码方式选择utf-8,否则接口可能无法识别汉字导致出现乱码

2.修改response指向(选中需要修改response值的接口 后点击右键,选中maplocal功能)

charles查看代码_charles查看代码_10


注意:记得点击【OK】键才能将配置保存成功!!!

3.修改txt文件中 需要修改的字段值,保存

4.重新请求此接口,此时接口返回值已经是 txt文件中的期望值了

5.不用的时候,关掉maplocal。

charles查看代码_服务器_11

弱网测试

模拟超慢网速(会导致接口数据返回超时的那种…)

设置带宽和延迟时间(毫秒)

注:可以根据下图中的翻译体会下导致网络延迟的原因:

charles查看代码_charles查看代码_12


charles查看代码_客户端_13


2.打开 throt settings (功能生效后 接口数据返回会很慢)

模拟403/404

1.tools——>blacklist

charles查看代码_charles查看代码_14


2.允许启用黑名单功能,选择接口返回错误的形式(404 或者403),添加接口地址并保存

注:【blocking connection】 选项可以选择“drop connection”或者 “403 respose”.前者接口会直接返回404错误,后者接口返回403错误

3.选中需要返回404/403的接口,点击【ok】

再次请求效果如下(接口返回404):

charles查看代码_服务器_15

屏蔽web网页的抓包信息

应用场景:屏蔽web网页的抓包信息

proxy–>windows proxy(前面没有对勾,就不会抓到 PC浏览器的包)

proxy–>macOS proxy(mac电脑)

charles查看代码_charles查看代码_16

关注接口

抓包列表中有好多抓包结果是我们不会关注的,用下面的方法可以让这些我们不关注的接口在列表中隐藏

1添加关注的接口

charles查看代码_抓包_17


注:host : baidu 代表 host中含有"baidu"字符的所有host

protocol :http 或者https. 如果什么都选,代表 两中协议都会生效,相当于二者兼选

port: protocol为http 时填 80 ,protocol 为https时填 443 。什么都不填也没有关系。

2.启用关注接口

3.重新抓包结果

不在上一步配置中的接口,都会隐藏在other host中

charles查看代码_抓包_18

简单压力测试

接口请求次数、并发量、请求延迟时间均可配置

1.选中需要进行测试的接口,鼠标右键 选中【repeat advance】

charles查看代码_charles查看代码_19


2.

下面的图中,选择了三个接口,每次迭代中3个接口同时请求,迭代1000次(总计请求3000次接口),

每个接口每次并发100次请求。

charles查看代码_抓包_20