whistle内部实现了类似浏览器的Console的远程Log平台,只需配置简单的whistle规则即可自动捕获页面的错误及console输出的信息,以https://www.biquge0.cc/book/21015/为例,由于 https://www.biquge0.cc/book/21015/ 是用https访问,先在whistle上开启https拦截,才能对https请求进行抓包及修改。

配置如下规则:

同时开启代理:


其中,bundle.js是打包后的js,可不关注,其前身是main.js,调试逻辑写main.js即可。

bundle.js:

eval("console.log('Hello word!'')\r\n\n\n//# sourceURL=webpack://webpackNumbers/./src/main.js?");

main.js:


现在打开https://www.biquge0.cc/book/21015/ ,在控制台就能看到输出的信息了。


注:通过https协议访问,要先开启https拦截,操作方法如下:

建议使用 Node v12 或以上版本。

下载根证书,开启捕获HTTPS请求:

安装根证书

证书按下面步骤安装后,如果还出现安全提醒,这个主要原因是之前你访问过该页面,导致长连接已建立,可以等段时间再访问、或重新打开浏览器,或重启下whistle: w2 restart

如上图下载完根证书后点击rootCA.crt文件,弹出根证书安装对话框,根据指引安装证书。证书安装过程,要确保证书存储到受信任的根证书颁发机构下。  

Windows:

Installing a root certificate on Windows


拦截方式可参考官网:

http://wproxy.org/whistle/webui/https.html


https://www.cnblogs.com/fafa-coding/p/10837003.html

https://imweb.io/topic/5981a34bf8b6c96352a59401

http://wproxy.org/whistle/webui/https.html

您已经阅读00:00:00欢迎留言评论,喜欢的话就为作者点个赞或者赏颗糖吧! 分享