Fiddler抓包过滤js/css/jpg等url请求

本文详细介绍了如何利用Fiddler的过滤功能,通过设置Hosts和RequestHeaders来屏蔽不必要的JS、CSS和图片请求,提升抓包效率,只关注关键请求。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Fiddler抓包过滤js/css/jpg等url请求

(如果URL包含,则隐藏)

 Fiddler抓包时,会有很多我们不需要关注的请求,我们可以通过 Filter标签 设置 Fiddler 的过滤规则,这样我们就可以只拿到我们关注的请求了。

步骤:

1、选择 Filters 页签;

2、勾选 Use Filters (是否使用过滤功能),我们勾选上;

3、Hosts:通过主机名来进行过滤,我们可以在这设置只返回我们想要的主机名相关的请求。

①第一个下拉框:

        1)No  Zone  Filter :不选择;

        2)show  only  Intranet  Hosts:只显示内网;

        3)show  only  internet   Hosts:只显示外网。

②第二个下拉框

        1)No  Host  Filter :不设置过滤主机ip条件;

        2)Hide the following Hosts:隐藏下面输入的主机名的请求;

        3)show only  the following Hosts:只显示下面输入的主机名的请求,其他的不显示;

        4)flag  the following Hosts:标志下边输入的主机名的请求(加粗显示)。

比如我们可以选择 No  Zone  Filter 和 show only  the following Hosts 组合,然后输入只显示的主机名,这样我们就能只看到已输入的主机名相关的请求了,其他的都会被过滤掉,多个的话用英文“;”隔开,如下图:

4、Request Headers:

        1)Show only if URL contains:显示包含某字符的URL

        2)Hide if URL contains:隐藏包含某字符的URL,跟上面这个正好相反,一般我们就选择用这个,可以过滤所有js、css、jpg、png等请求,这是一个非常实用的功能。

我们可以选择加入正则表达式来过滤css、jpg、png等请求,表达式为:

REGEX:(?insx)/[^\?/]*\.(css|ico|jpg|png|gif|bmp|wav|js|jpeg)(\?.*)?$

REGEX:(?insx)/[^\?/]*\.(css|ico|jpg|png|gif|bmp|wav|js|jpeg|com:443|userStatus.beat|uploadWebTpLog)(\?.*)?$

5、 最后点击右上角的【Actions】,选择 Run Filterset now 后,过滤规则生效。

Actions:

        1)Run Filterset now :立即运行过滤设置;我们更改过滤规则后,点击该选项即可立即生效。

        2)Load Filterset:加载本地过滤设置文件;

        3)Save Filterset :保存过滤设置到本地。

        一般常用的过滤规则就设置完毕了,我们抓包时,就可以将我们不希望看到的请求过滤掉了,这样我们就可以很快的找到自己关注的请求了!!

### Fiddler 抓包时 GET 和 POST 请求的区别 在使用 Fiddler 进行网络数据抓取的过程中,可以通过多种方式来区分和显示 GET 和 POST 请求。以下是具体的内容: #### 1. **请求方法的显示** Fiddler 的界面默认会在左侧的会话列表中展示每个请求的方法名称(如 `GET` 或 `POST`)。如果需要更清晰地突出显示这些方法,可以在设置中调整列视图。例如,在自定义列选项中添加 `RequestMethod` 字段[^4]。 #### 2. **参数传递位置的不同** - 对于 GET 请求,所有的参数都会附加到 URL 中作为查询字符串的一部分。因此,在 Fiddler 中可以看到完整的 URL 包含了所有传递的数据[^3]。 - 而对于 POST 请求,参数通常位于 HTTP 请求体(Body)部分而不是 URL 上。这意味着在 Fiddler 中查看 POST 请求时,需切换至 Inspectors 面板下的 TextView 或 WebForms 来观察实际提交的数据[^1]。 #### 3. **安全性与可见性的差异** 由于上述原因,GET 请求中的敏感信息可能更容易暴露给未经授权的人士因为它们直接嵌入到了地址栏里;相反,虽然 POST 方法相对安全些因为它不会把数据展现在URL上,但这并不意味着它完全不可见——仍然可通过像Fiddler这样的工具截获整个消息负载包括表单字段等内容[^2]。 ```python # 示例代码:简单的 Python 发送 GET 和 POST 请求 import requests url_get = 'http://example.com/get' params_get = {'key': 'value'} response_get = requests.get(url=url_get, params=params_get) url_post = 'http://example.com/post' data_post = {'field_name': 'field_value'} response_post = requests.post(url=url_post, data=data_post) ``` 以上就是利用 fiddler 工具分别捕获这两种类型的 web 流量及其特性的基本介绍。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值