Un proxy man-in-the-middle, come suggerito da altre risposte, è una buona soluzione se si desidera vedere solo il traffico HTTP/HTTPS. Burp Suite è abbastanza buono. Tuttavia, potrebbe essere un problema configurare Non sono sicuro di come convincere il simulatore a parlarne. Potrebbe essere necessario impostare il proxy sul tuo Mac locale sull'istanza di un server proxy per poterlo intercettare, poiché il simulatore utilizzerà l'ambiente del tuo Mac locale.
La soluzione migliore per lo sniffing dei pacchetti (sebbene funzioni solo per i dispositivi iOS e non per il simulatore) rvictl
. This blog post ha una bella recensione. In sostanza si fa:
rvictl -s <iphone-uid-from-xcode-organizer>
Poi si annusare l'interfaccia che crea con con Wireshark (o il vostro strumento preferito), e quando hai finito spegnere l'interfaccia con:
rvictl -x <iphone-uid-from-xcode-organizer>
questo è bello perché se vuoi sniffare il simulatore di pacchetti, devi passare il traffico al tuo Mac locale, ma lo standard rvictl
crea un'interfaccia virtuale che ti mostra solo il traffico dal dispositivo iOS che hai collegato alla porta USB.
Davvero facile da usare e configurare e fa esattamente quello che volevo, grazie! –
Non funziona facilmente quando il tuo server è protetto da TLS, che dovrebbe essere. – carbocation
Ho provato Charles ma non sono stato in grado di monitorare molto bene il traffico in uscita. Ad esempio, non posso modificare la formattazione della mia richiesta POST in JSON –