主题
进阶指南:用小火箭抓包与分析网络请求
最后更新于:2026年3月
对于很多懂一点技术的用户来说,Shadowrocket 最诱人的功能或许不是它的代理速度,而是它的抓包与数据分析能力。
很多时候,你想知道一个 App 启动时连接了哪些服务器?是否在后台偷偷上传你的隐私数据(比如位置信息)?或者想分析某个小游戏的接口用来写辅助脚本?
利用 Shadowrocket 内置的 网络抓包功能,你甚至不需要将其连上电脑,直接在 iPhone 上就能洞悉一切。
第一步:开启 HTTPS 解密 (MitM)
抓包的前提是你能“看懂”数据。现在的网络请求绝大多数都是 HTTPS 加密的,如果不解密,你抓到的只是一堆乱码。
所以,在开始抓包之前,必须先配置 MitM (中间人攻击) 证书。
👉 如果您还未配置,请先阅读本专题的必修课:《08. 模块与 HTTPS 解密》,完成证书的生成、系统安装与信任。
确保小火箭中 “配置” -> 当前配置文件 -> “HTTPS 解密” 开关处于开启状态。
第二步:进入抓包页面
- 打开 Shadowrocket,点击底部栏的 “数据” (Data)。
- 你可能会看到一片空白。这时候还没开始记录。
- 确保你的 开启全局代理连接 已经打开(小火箭主页的开关处于打开状态)。
第三步:记录与查看请求
- 退回小火箭首页或保持后台运行。
- 打开你想要分析的目标 App(例如:某视频应用、某购物应用)。
- 在目标 App 中随便浏览几个页面,产生一些网络流量。
- 切回 Shadowrocket 的 “数据” (Data) 页面。
现在,你将看到密密麻麻的列表,这就是刚才目标 App 发出的所有网络请求(包括图片下载、API 调用、追踪器链接等)。
深入分析一条请求
点击列表中任何一条你感兴趣的记录,会进入详情页面。这里你能看到:
- 概要 (Overview): 目标网址 URL、请求方法 (GET/POST)、返回的状态码 (比如 200 表示成功,404 找不到)、消耗的时长和数据大小。
- 请求头 (Request): 包含了你的设备指纹 (User-Agent)、Cookie、以及 Headers 信息。
- 响应头 (Response): 服务器返回的格式说明(是图片、网页还是 JSON 数据)。
- 正文 (Body): 如果请求是 POST 登录,或者返回了 JSON 格式的列表数据,你几乎可以在这里直接看到明文的账号、密码或者后台商品价格等敏感信息!
(注:某些采用 SSL Pinning 严格验证证书的 App 可能无法被成功抓包或解密,这属于正常现象。)
第四步:数据过滤与导出
当列表里的记录成百上千条时,我们要怎么找到关键信息?
- 善用顶部的搜索栏: 如果你知道目标 App 的关键词(比如
api.taobao或/user/login),直接输入即可过滤。 - 只看失败的请求: 如果你在调试某个功能为什么报错,可以主要看返回码为 4xx 或 5xx 红色的记录。
- 导出交由电脑分析:
- 在请求详情页的右上角,点击分享按钮 ⬆️。
- 选择 “导出 HAR” 或者 “导出内容”。
- 你可以通过微信、隔空投送 (AirDrop) 将这些网络请求记录以
.har格式发送到电脑上。 - 电脑端使用浏览器(Chrome 开发者工具)或者专用的调试工具 (Charles, Fiddler) 导入
.har文件,进行更详尽的分析。
第五步:实战用途 (你能用它做什么?)
- 发现流氓域名: 你发现某个刚安装的壁纸软件,竟然在疯狂请求
track.ad-network.com进行广告追踪。 - 提取视频直链: 在 App 里看的一段搞笑视频不能下载。通过抓包,找到了它的
.mp4或.m3u8后缀的请求链接,复制出来拿到浏览器里就能直接下载。 - 为编写去广告模块打基础: 你抓到了开屏广告的请求 URL,把它复制下来。然后在小火箭的
规则 (Rule)里新增一条REJECT(拒绝) 规则,以后这个开屏广告就不会再出现了。
结语
使用抓包功能,相当于赋予了你一双“透视眼”,让你看清整个互联网数据流动的血管。但请务必注意:抓包请仅用于学习研究和分析自己的设备数据,切勿用于非法用途哦!
👉 下一篇:如何手动添加与编写自定义节点 👉 返回:Shadowrocket 终极指南专题
