浏览器如何一键切换代理?

article/2025/11/9 11:57:20

一切不以解决问题为目的的小技巧都是耍流氓。

待解决的问题

背景介绍:作为测试人员,抓包工具是不可或缺的,市场上的抓包工具非常多,比如Charles、Fiddler、whistle等等。日常测试工作中,我会使用到多种代理工具,因为每个代理工具的侧重点不一样,所以会在不同的场景使用不同的代理。

  • 如果是日常普通的功能接口抓包,我通常会使用Charles,Charles和Fiddler功能一样,只是Charles是跨平台的,Fiddler不支持Mac而已。
  • 如果是一些特殊的要求,比如Map Local的功能,我更喜欢使用whistle的Values定义,不需要单独创建文件来存储响应数据;比如弱网环境模拟,使用whistle和精准的控制各个接口的请求/响应的延迟。
  • 如果涉及到安全测试,普通的抓包工具就无法满足了,基本上是使用burpsuite,因为它除了抓包功能,还提供了很多内置的安全规则检查。
  • 如果是需要结合代码,在代码内集成抓包功能,可以使用mitemproxy

这里插句题外话,工具没有最好,只有最合适,不同的工具有不同的场景。

待解决的问题: 回到正题,既然日常工作中会使用到这么多代理工具,大家会不会觉得频繁切换起来很麻烦,那么浏览器是否能一键切换代理呢?

解决问题的方法

今天给大家推荐一个浏览器插件就可以解决这个问题,SwitchyOmega

第一步 安装SwitchyOmega

  • 如果是使用Firefox浏览器的伙伴,可以直接应用商店搜索下载;如果是Chrome浏览器的伙伴,这里推荐离线安装。

  • 访问SwitchyOmega的仓库地址:https://github.com/FelisCatus/SwitchyOmega/releases,然后选择自己浏览器对应的链接进行下载。

  • 篇幅有限,这里只介绍Chrome浏览器的离线安装方式(Windows和Mac均适用)。下载下来后,将.crx后缀修改为.zip,然后使用解压工具解压。

  • 在Chrome浏览器地址栏输入chrome://extensions/,打开扩展程序,点击【加载已解压的扩展程序】,选择上一步解压的文件夹。

  • 安装成功后,就会出现这个面板,然后切换到启动就可以啦。

  • 点击Chrome浏览器,右上角插件图标,选择「选项」按钮就可以进入配置界面啦

配置代理服务器

  • 安装完成后,首先在「情景模式」中配置不同的代理服务器,例如图中的Charles,配置「代理协议」、「代理服务器」、「代理端口」字段,如果有不需要代理的地址,可以在「不代理的地址列表」中进行配置。截图里是我已经配置号的几个代理服务器,大家按需配置就行。

切换面板

  • 全部配置完成后,打开对应的抓包工具,就可以一键切换啦。依旧是点击Chrome浏览器,右上角插件图标,可以看到之前配置的代理服务器都会出现在这里,点击就可以一键切换。除了我们配置的代理服务器之外,还有两个切换按钮,「直接连接」和「系统代理」,「直接连接」就是不使用任何代理,「系统配置」就是使用电脑系统网络配置的代理。

  • 当然除了手动切换之后,大家还可以配置自动切换,在配置页面的auto switch中可以配置满足不同条件的请求,使用不同的代理模式,这样就无需手动切换,SwitchyOmaga会按照配置的规则将请求转发到不同的代理服务器。

写在最后

看完不思考的喵不是一只成熟的测试喵~

大家的测试工作中,一般会使用哪种代理工具呢?欢迎评论区留言~


http://chatgpt.dhexx.cn/article/VS5m5G1V.shtml

相关文章

设置浏览器代理模式

一、使用火狐浏览器设置burpsuite代理 1、打开浏览器设置,在常规设置里,最下方有个设置(下图所示) 2、点击设置出现此页面,选择手动配置代理,设HTTP代理为127.0.0.1 端口号为8080再将此代理用于HTTPS&…

浏览器设置代理

怎么设置代理? 火狐浏览器代理设置方法: 运行火狐,在菜单上选择【工具】 【选项】 在 【高级】 中选择 【网络】 【设置】 选择 【手动设置代理】并填写代理信息(有”代理“相关内容的框填写”172.19.1.2“,“端口”框填写“…

浏览器使用代理

一,IE浏览器使用代理 1.打开ie浏览器,选择工具, 2.打开internet选项,选择连接,打开局域网设置 3.选择使用代理服务器,然后输入代理的ip和端口,点确定 4.点击确定,刷新网址后会弹出…

关于HeartBleed漏洞的总结

一:前言 Heart Bleed漏洞又称为心脏出血漏洞,编号(CVE-2014-0160),产生原因:由于未能在memcpy()调用受害用户输入的内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSl所分配的64KB内存,将超出必要范围的字…

Heartbleed bug

该漏洞被归为缓冲过度读取。缓冲过度读取错误是软件可以读取比应该被允许还多的数据。 1. 概述 Heartbleed错误(CVE-2014-0160)是OpenSSL库中的严重实施缺陷,它使攻击者能够从受害服务器的内存窃取数据。 被盗数据的内容取决于服务器内存中…

CVE10大漏洞总结【网络安全】

1.OpenSSL心脏出血漏洞 漏洞描述 这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。 攻击者可以追踪OpenSSL所分配的64KB缓存将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者…

sslscan工具在密评中的使用

一、 工具介绍 SSLScan是一个SSL/TLS快速扫描器,扫描结果默认将以不同颜色显示。其中,红色底色表示没有加密;红色表示可以破解的;黄色表示弱密码;紫色表示未知类型。 1、可以扫描出目标主机的所支持的SSL/TLS协议版本…

Android设备HeartBleed漏洞影响分析

一、HeartBleed漏洞的描述 近日,OpenSSL报出严重的安全漏洞,被称之为“心脏出血”漏洞。通常情况下,SSL/TLS加密用于互联网通信中,如Web、电子邮件、即时消息(IM)和一些虚拟专用网络(VPN&#x…

Philosophy of life: growing flowers in your heart

Growing flowers in your heart An aged man lived in a nice cottage(小屋、别墅) with a large garden in a town in England. He is seen busy looking after his flowers all time. 第一部分介绍的是: 有一个老人在英格兰的镇上有一个带大花园的屋子…

vulhub漏洞—Heartbleed

漏洞描述: 心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上…

HeartBleed漏洞详解与利用

看一下流传的Python利用脚本。 #!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguinjspenguin.org) # The author disclaims copyright to this source code. import sys import struct import socket import time import selec…

利用 heartbleed 漏洞

一、Heartbleed的知识点 1.引言: 最初人们为了网络通信安全,就开始使用安全协议进行加密通信,SSL(Secure Socket Layer)就是一种安全协议。随着开源软件的流行,有人写了一款叫 OpenSSL 的开源程序供大家…

openssl HeartBleed漏洞复现

简介: 心脏滴血漏洞于2014年被爆出,攻击者可以通过构造特殊的数据包,远程读取特定服务器内存中64K的数据,获取内存中的敏感信息。因openssl应用广泛,故影响较大。 原理: 1、 什么是SSL? SSL(S…

openssl-heartbleed漏洞学习

了解漏洞 Heartbleed漏洞: Heartbleed漏洞是openssl的一个漏洞,这个严重漏洞(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制…

Glass Hearts_ Brett

实验1.1 判断是否为回文数 气死我了这么个破题我居然想了很久我真的会气死 但小小的题也要学到东西呀 这里学到了int类型转变成string(因为strlen只能用在char string 这种上面) 但只有C11支持,我真的会无语 第一次当练手了搞了个这么简单的题还花这么久气死我了…

心脏出血(Heartbleed)漏洞浅析、复现

一、漏洞介绍 心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中…

SEED-lab:Heartbleed Attack Lab

博客已迁移至:https://gls.show/ seedlab系列文章GitHub链接:https://github.com/LaPhilosophie/seedlab 实验准备 设置两个 VM: 攻击者机器 修改/etc/hosts 文件将服务器名映射到服务器 VM 的 IP 地址,在/etc/hosts 中搜索127.0.0.1 www.…

Heartbleed心脏出血原理及漏洞复现(CVE-2014-0106)

Heartbleed心脏出血原理及漏洞复现(CVE-2014-0106) 漏洞简介漏洞原理漏洞复现 漏洞简介 心脏出血是OpenSSL库中的一个内存漏洞,攻击者利用这个漏洞可以服务到目标进程内存信息,如其他人的Cookie等敏感信息。 漏洞原理 心脏出血…

心脏滴血漏洞详解及利用--HeartBleed With OpenSSL

【事件规则】 OpenSSL“心脏出血”漏洞是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。也就是说,只要有这个漏洞的存在,在无需任何特权信息或身份验证的环境下,我们就可以从我们自己的(测试机上&#…

Says Of Heart!

心得: 步入大学生活已经两个多月了,在这期间,我面试过班委,面试过学生会,面试过小组,分别获得了不同的经验与感受,这使我收获颇多。 之前的我,是一个不爱参加任何活动的一…