Encontré esta respuesta que quería hacer esto, y ninguna de las respuestas aquí me convenía porque necesitaba volcar los cuerpos de respuesta HTTPS, al igual que OP. Entonces, para aquellos que aterrizan aquí como lo hice, esto es lo que encontré.
Finalmente llegué a mitmproxy , que no es una extensión de Firefox, pero cumple el objetivo de registrar todo el tráfico de Firefox. Todo es Python, así que lo instalé con pip install mitmproxy
: use un administrador de paquetes si lo desea.
Lo inicié mitmproxy
para la configuración / depuración inicial, y luego solía mitmdump
volcar la secuencia una vez que la tuve funcionando y refinada.
Acabo de configurar Firefox para usarlo 127.0.0.1:8080
como servidor proxy (8080 es el puerto predeterminado de mitmproxy), y vi que todo mi tráfico de Firefox llegaba a través de mitmproxy. Para habilitar el tráfico HTTPS, debe aceptar el certificado que crea mitmproxy: con el proxy configurado, simplemente vaya a la "dirección mágica" de http://mitm.it en Firefox, haga clic en el botón "Otro", marque las casillas confiar en el certificado y presionar OK.
Para volcar el cuerpo de respuesta sin cifrar, tuve que usar un script en línea muy simple :
from libmproxy.model import decoded
def response(context, flow):
with decoded(flow.response): # automatically decode gzipped responses.
with open("body.txt","ab") as f:
f.write(flow.response.content)
Gist aquí : descárguelo como save_response.py
y úselo con mitmdump -s save_response.py
. Los cuerpos de respuesta comenzarán a acumularse body.txt
.
mitmproxy también tiene una serie de filtros útiles que puede especificar para mitmdump para obtener justo lo que necesita.