iOS与HTTPS抓包调试小结
最近在做一个多端 SDK 网络请求兼容性的测试,期间遇到一些 HTTPS 请求抓不到、iOS 抓包失效等问题,趁机整理一下我平时抓包时用到的几个工具和技巧,也顺便记录一下对比体验。
一、传统工具的局限
最早用的是 Charles 和 Fiddler,用它们配置代理,设置证书来抓 HTTPS 请求。PC 上用得还算顺手,但到了 iOS 就经常翻车——有些 App 根本不走系统代理,有些即使配置好证书,也因为 SSL Pinning 抓不到包。
Wireshark 是抓底层网络包的利器,但应用层的内容就没那么友好了。很多时候我只是想看一下 POST 请求发了什么数据,不需要那么重的工具。
二、几种工具组合对比
为了解决 iOS 抓包问题,我尝试了几种组合方案:
- mitmproxy + 自定义证书:功能强大,适合脚本化场景,但配置门槛高,需要一定 Python 基础;
- Proxyman:macOS 上用起来不错,界面也很清爽,但某些 App 抓不到包,还是逃不过 SSL Pin;
- Sniffmaster:这是最近开始尝试用的。支持插线抓包 iOS,无需配置代理或安装证书,甚至可以解密 HTTPS 和绕过双向 SSL Pin。最关键的是,它完全不需要注册登录,下载即用。
三、实际使用中的几个场景
- 分析登录接口
在调试某社交 App 登录流程时,iOS 请求失败,返回403。Charles 无法抓包,看不到完整内容。我用 Sniffmaster 插上设备,秒出数据包,定位出是 header 缺了个参数。用脚本改了请求,重试就成功了。 - 分析微信小程序 HTTPS 请求
小程序默认走自己的网络栈,很多代理工具抓不到,我用 Wireshark 抓 TCP 没法还原完整请求。但 Sniffmaster 插线直连,直接还原出 HTTPS 内容,非常方便。 - 接口 Mock 与响应干预
在 Sniffmaster 里可以写 JS 脚本,对请求或响应进行实时修改。例如调试支付流程时,我修改响应状态模拟成功支付,跳过了真实支付流程,方便进行后续页面调试。
四、总结
- Charles/Fiddler:老牌稳定,但面对 SSL Pin 或复杂抓包场景无力;
- Wireshark:适合协议分析,不适合日常应用层调试;
- Sniffmaster:对开发者特别友好,尤其是做 App、爬虫、接口调试这类工作的人,几乎是即插即用,功能覆盖非常全面。
如果你平时需要频繁调试网络请求,特别是对 iOS、HTTPS、双向认证这类需求比较多的,不妨试试第三个,我自己用了大概一周,效率提升真的非常明显。