当前位置: 首页 > article >正文

「0基础学爬虫」爬虫基础之抓包工具的使用

抓包工具概述

抓包工具,顾名思义,就是抓取网络数据包信息的工具。抓包工具最初主要应用于测试工作中,通过抓包工具查看网络数据包,并进行分析,来定位数据传输中的问题。随着不断发展,抓包工具的功能不断拓展,在网络数据传输中能够将获取到的数据包进行重发、编辑、替换等操作。作为爬虫开发者,我们需要模拟用户的真实请求来获取数据,所以我们需要了解目标网站交互中的数据信息是如何传输的,以及详细的请求信息、传递信息、接收信息。因此掌握各抓包工具的使用是一项必备的技能。

常见抓包工具及工作原理

目前流行的抓包工具有很多,这里只介绍实际开发中最为常见的。常见的抓包工具可以分为两种:

  1. 抓取应用层的HTTP/HTTPS协议包,通过中间人代理截取协议包,如:Fiddler,Charles。
  2. 抓取传输层的TCP/UDP协议,在网卡的链路层截取数据包,如:Wireshark。

Fiddler与Charles

以Fiddler为例,此类抓包工具通过代理某个端口,拦截经过该端口的通信协议,并对传输数据进行解析展示,使用起来非常简单。对于HTTP请求,数据传输都是明文,抓包工具可以直接看到数据报文。但HTTPS请求在HTTP基础上多了一层SSL/TLS协议,在数据传输中采用了双向加密,对于传输中的数据包需要密钥来进行解密,因此抓包工具即使拦截到了数据包,也无法对数据进行解析。因此Fiddler、Charles在使用前需要安装证书。

Sniffmaster(抓包大师)

除了Fiddler和Charles,Sniffmaster也是一款功能强大的抓包工具,尤其适合需要深度分析网络数据包的开发者。Sniffmaster不仅支持HTTP/HTTPS协议的抓包,还能够对TCP/UDP等传输层协议进行深度解析。与Fiddler和Charles相比,Sniffmaster在数据包的解密和分析方面更为灵活,尤其是在处理复杂的加密协议时,Sniffmaster提供了更多的自定义选项,帮助开发者更高效地完成抓包任务。

Sniffmaster的界面简洁易用,支持实时数据包捕获和分析,并且可以自定义过滤规则,帮助开发者快速定位目标数据包。对于爬虫开发者来说,Sniffmaster是一个不可多得的利器,尤其是在面对复杂的反爬虫机制时,Sniffmaster能够提供更多的调试和分析手段。

F12开发者工具

F12开发者工具是在爬虫开发中最常使用到的工具,它可以被用来查看网页HTML元素、调试网页、抓包等。

以谷歌开发者工具为例,打开F12工具可以看到此界面。

工具顶部有一些功能选项,在实际开发中,我们会经常用到以下几种:

  • 元素(Elements):用来查看、修改HTML元素,修改CSS属性,查看样式,监听事件等。
  • 控制台(Console):记录异常信息,执行JS代码。
  • 源代码(Sources):查看网页源码、设置断点、本地替换、运行JS脚本。
  • 网络(Network):监听请求资源。

本次主要介绍网络(Network)面板。

使用F12抓包

使用开发者工具进行抓包十分简单,只需要进行简单的操作:

  1. 打开F12开发者工具。
  2. 打开目标网址。

即可完成抓包操作。

请求列表

请求列表里面包含了与网站交互中每个请求资源的信息。点开任意资源,数据信息主要分为5种:

  1. 常规信息:常规信息中记录了请求网址、请求方法、请求状态码,通过常规信息可以了解请求是否成功。
  2. 响应头信息:响应头信息中记录了服务端响应的头信息。
  3. 请求头信息:请求头信息中记录了客户端发起请求时携带的头信息。
  4. 载荷信息:记录了请求时提交的数据。
  5. 响应信息:记录了服务端的响应信息。

F12开发者工具功能很强大,使用起来也非常便捷。但是也存在着很大的弊端:

  1. 容易被网站检测,网站可以检测用户是否打开了F12,干扰开发者接下来的调试。
  2. 数据自动清空,浏览器为了减少资源信息的缓存,当一个资源被二次请求时,第一次的响应信息将会被清空。

因此在爬虫开发中,会用到更为强大的抓包工具,如Sniffmaster、Fiddler等。

Fiddler的安装与使用

下载与安装

可以在Fiddler官网下载Fiddler经典版,下载时需要提交邮箱等资料。

证书安装

安装完成后在安装目录中找到fiddler.exe运行。如上文所述,Fiddler在使用前需要安装证书,否则无法抓到HTTPS包。

面板

Fiddler内置了许多强大的功能,这里只介绍基本用法与常用功能。

基本用法

当我们需要对某个网站进行抓包时,只需要打开Fiddler工具,观察状态栏中的Capturing是否存在,存在则代表正在记录会话。选择All Processes捕获所有进程会话。打开网站后,Fiddler会自动的记录每条会话信息。

功能

  • AutoResponder(响应替换):通常在逆向开发中,会遇到一些网站的加密算法代码是动态变化的或者经过了高度混淆,也可能在某段代码中对F12进行了检测,通过各种手段干扰我们对网站进行调试。遇到这种情况,我们就可以使用AutoResponder功能,AutoResponder可以拦截目标请求,将目标请求的响应内容进行修改。
  • 重发:选中需要重发的请求,点击工具栏中的Replay即可。
  • 模拟请求:点击工具栏中的Composer,输入目标网址、请求头,选择请求方式,点击Execute即可发起一次模拟请求。

Charles的使用

Charles与Fiddler的功能大同小异,但是Fiddler经典版不支持mac,Charles支持全系统,所以Charles算是Fiddler在mac系统中的一个替代品。所以只做简单介绍。

下载与安装

在Charles官网下载对应的版本进行安装。

配置

安装证书:进入Charles界面,点击Help -> SLL Proxying -> Install Charles Root Certificate -> 安装证书 -> 本地计算机 -> 放入受信任的根证书颁发机构存储 -> 完成。

使用

Charles抓包方式与Fiddler一致,打开目标网站Charles会自动抓取请求,点击Stop Recording可以停止抓包。

功能

  • Filter:根据关键字筛选请求。
  • 重发:选择请求,点击上方Repeat selected requests进行重发。
  • 响应替换:效果与Fiddler的AutoResponder一致,右键需要进行响应替换的请求,选择Map Local,在Local path中选择替换的文件即可。

结语

上文中讲到了F12开发者工具、Fiddler、Charles这三款工具,正常爬虫工作中一些抓包需求这三款工具都能很好的解决,但随着爬虫的不断发展,反爬虫措施也不断增加。如近年来TLS指纹检测逐渐被应用到反爬虫中,在服务端与客户端建立连接时就可以检测到客户端是否是爬虫程序。通过Fiddler、Charles这类抓包工具无法看到在建立TCP连接时传输了哪些信息,无法得知服务端是否可能检测了TLS指纹信息,因此需要用到如Wireshark、Sniffmaster等更为强大的抓包工具,所以爬虫开发者在提升自身水平的同时也需要掌握更为强大的工具,才能更好的解决问题。


http://www.kler.cn/a/595304.html

相关文章:

  • SQLite 查询数据库属性
  • AI视频是否会影响原创价值
  • 人工智能:企业RAG方案
  • 浅谈跨平台框架的演变(H5混合开发->RN->Flutter)
  • 【C++11】左值引用、右值引用、移动语义和完美转发
  • 编程语言选择分析:C#、Rust、Go 与 TypeScript 编译器优化
  • 【华为Pura先锋盛典】华为Pura X“阔折叠”手机发布:首次全面搭载HarmonyOS 5
  • 城市更新浪潮下的破局之道:中建海龙模块化集成建筑技术的新应用
  • 2020年全国职业院校技能大赛改革试点赛高职组“云计算”竞赛赛卷第三场次题目:公有云部署与运维
  • centos 9 编译安装 rtpengine
  • 【Agent】Dify Docker 安装问题 INTERNAL SERVER ERROR
  • 如何提高G口服务器的安全性?
  • springboot整合modbus实现通讯
  • dfs刷题排列问题 + 子集问题 + 组和问题总结
  • 超出了存储过程、函数、触发器或视图的最大嵌套层数(最大层数为 32) 进行问题排查
  • python中所有内置类型
  • 20250321在荣品的PRO-RK3566开发板的buildroot系统下使用ll命令【直接编译进IMG】
  • 单臂路由实验
  • ubuntu 解挂载时提示 “umount: /home/xx/Applications/yy: target is busy.”
  • 【Linux】Makeflie CMake快速上手指南