Rockxy v0.10.0 ist da! Jetzt herunterladen und mit dem Debugging starten. Hier herunterladen →
Kostenlos & Open Source

Nativer Netzwerk-Debugger für macOS

HTTPS abfangen, APIs inspizieren, Anfragen wiederholen und HAR exportieren — nativ auf Ihrem Mac. Kostenlos und Open Source. Aktiv in Entwicklung. Quellcode, den Sie lesen, prüfen und mitgestalten können.

v0.10.0 Build 13 · veröffentlicht am 21. Apr 2026 · privacy-first · keine Cloud · kein Konto erforderlich · macOS 14+ · Universal für Apple Silicon + Intel

Terminal Homebrew
$ brew search rockxy

Aktuell gibt es ein community-maintained Homebrew-Paket · oder direkt das offiziell signierte .dmg laden

Rockxy App — Netzwerkverkehrs-Inspektor
macOS 14+
aktuell unterstützte Version
Universal
Apple Silicon + Intel
AGPL-3.0
öffentliche Quellcode-Lizenz
SHA256
Download prüfbar
Homebrew
derzeit community-maintained

Für macOS gebaut.
Nicht portiert.

SwiftUI und AppKit, nicht Electron. Eine echte Mac-App mit echter Mac-Leistung.

Native Leistung

SwiftUI + AppKit mit virtuell scrollender NSTableView für 100k+ Anfragen ohne Verzögerung. Batch-Updates alle 100ms halten die UI unter hohem Traffic reaktionsfähig.

Systemintegration

SMAppService Privileged Helper setzt den Systemproxy sofort. Nach der Ersteinrichtung keine Terminal-Befehle mehr. Automatische Prozesserkennung mit echten App-Icons.

Transparente Sicherheit

TLS-Zertifikate pro Host on-the-fly generiert. Root-CA-Privatschlüssel im macOS Keychain gespeichert. Jede Sicherheitsentscheidung liegt im Quellcode — lesen Sie den Code, überprüfen Sie die Aussagen.

Erfassen. Inspizieren. Ändern. Wiederholen.

Ihr gesamter API-Debugging-Workflow — vier Schritte, keine Konfiguration.

1

Erfassen

Live HTTP-, HTTPS-, WebSocket- und GraphQL-over-HTTP-Traffic von jeder App auf Ihrem Mac erfassen.

2

Inspizieren

Header, Body, Cookies, Timing-Wasserfall, TLS-Zertifikate. JSON-Baumansicht mit einklappbaren Knoten.

3

Ändern

Regeln anwenden, Breakpoints setzen oder JavaScript-Skripte schreiben, um Anfragen und Antworten während der Übertragung zu ändern.

4

Wiederholen

Anfragen wiederholen, Unterschiede vergleichen, Sitzungen speichern oder als HAR und cURL exportieren.

Alle HTTP-Debugging-Tools in einer nativen App.

Neun zentrale Entwicklertools, jedes nativ für macOS. Keine Plugins, keine Erweiterungen, kein Electron.

Traffic-Erfassung

Fangen Sie HTTP- und HTTPS-Traffic jeder macOS-Anwendung ab. Untersuchen Sie WebSocket-Frames und erkennen Sie GraphQL-over-HTTP-Operationen automatisch. Beschränken Sie die Erfassung auf bestimmte Domains mit der Allow List und verfolgen Sie die Bandbreite in Echtzeit.

HTTP HTTPS-Interception WebSocket GraphQL-over-HTTP Prozess-ID Timing-Wasserfall Allow List Bandbreiten-Monitoring
Rockxy Traffic-Erfassung zeigt HTTP- und HTTPS-Anfragen, die von macOS-Apps (Safari, Firefox, Chrome, Curl und mehr) abgefangen wurden

MCP-Server für KI-Assistenten

Verbinden Sie jeden MCP-kompatiblen KI-Assistenten — Claude Desktop, Cursor, Windsurf, Zed — mit Ihrem erfassten Traffic. Stellen Sie Fragen zu Requests in natürlicher Sprache, generieren Sie Testfälle aus echten Responses und lassen Sie sich komplexe Payloads sofort erklären. Der Traffic bleibt auf Ihrem Mac: keine Cloud-Uploads, keine Request-Body-Telemetrie, kein Vendor-Lock-in. Rockxys MCP-Server läuft lokal über stdio, steht unter AGPL-3.0 und ist auf GitHub prüfbar.

MCP-Server Claude Desktop Cursor Natürliche Sprache Testgenerierung Local-First
Rockxy Einstellungen → MCP-Tab zeigt aktivierten MCP-Server auf einem lokalen Port, die Konfigurations-JSON für Claude Desktop und Cursor sowie einen Datenschutz-Schalter zum Schwärzen sensibler Daten vor dem Senden an die KI
Rockxy Developer Setup Hub — Runtime-Seitenleiste mit Python, Node.js, cURL, Ruby, Go, Rust, Java VMs und Browsern; Python-Setup-Ansicht mit Overview-, Snippets-, Validate- und Troubleshooting-Tabs; Readiness-Panel für Proxy, Aufnahme, Zertifikat und Port; Validation mit Run Test-Aktion

Developer Setup Hub

Kopier-fertige Setup-Snippets für jede Runtime — Python, Node.js, Ruby, Go, Rust, Java VMs, cURL, Browser — mit einem Klick auf Verify, das Proxy-Status, Zertifikat-Vertrauen und Port in Echtzeit prüft. Scheitert etwas, zeigt das Troubleshooting-Panel den exakten Fix statt eine generische Fehlermeldung. Keine Vermutungen mehr, ob Ihr Client wirklich durch Rockxy läuft.

Multi-Runtime Copy-Paste-Snippets Ein-Klick-Verify Zertifikat-Check Runtime-Validierung Troubleshooting
Rockxy Root-CA-Zertifikatpanel mit vertrauenswürdigem Status, Systemvalidierung und Export-/Generieren-/Zurücksetzen-Aktionen

Zertifikatsverwaltung

Rockxy generiert beim ersten Start eine P-256-ECDSA-Root-CA und speichert den privaten Schlüssel im macOS-Schlüsselbund — nie auf der Festplatte. Pro-Host-Zertifikate werden mit einem 1.000er-LRU-Cache on-the-fly erstellt. Ein integrierter Setup-Assistent führt durch die Vertrauensinstallation, und cert-gepinnte Hosts werden automatisch durchgeleitet.

P-256 ECDSA Pro-Host-Zertifikate Schlüsselbund-Speicher Ein-Klick-Vertrauen Diagnose-Panel Auto-Passthrough

Map Local & Map Remote

Liefern Sie Antworten aus lokalen Dateien während der Frontend-Entwicklung — APIs mocken, Fehlerzustände testen oder offline arbeiten. Leiten Sie Produktions-Traffic auf Staging um, wechseln Sie API-Versionen oder routen Sie ein CDN auf Ihren lokalen Dev-Server. Leere Zielfelder behalten den Originalwert bei.

Map Local (Datei) Map Local (Verzeichnis) Response-Snapshot Map Remote Host-Header beibehalten Subpaths einschließen
Rockxy Map-Remote-Regelfenster, das ein Regex-Quellmuster auf localhost:9999 umleitet
Rockxy Breakpoint-Regel-Editor mit Matching-Regel, Wildcard-Unterstützung, Subpfade-Umschalter und Checkboxen für Request-/Response-Phasen

Breakpoints & Regeln

Pausieren Sie Requests und Responses mittendrin mit Breakpoints — untersuchen und bearbeiten Sie Methode, URL, Header, Body oder Statuscode vor dem Weiterleiten. Blockieren Sie unerwünschte Requests direkt oder drosseln Sie Verbindungen mit konfigurierbarer Verzögerung. Regeln werden der Reihe nach ausgewertet, der erste Treffer gewinnt.

Breakpoints (Request) Breakpoints (Response) Blockieren Drosseln Regex-Matching Wildcard-Matching

Header bearbeiten

Fügen Sie Header bei Anfragen, Antworten oder beiden hinzu, entfernen oder ersetzen Sie sie. Operationen werden von oben nach unten ausgeführt — die Reihenfolge zählt. Starten Sie mit integrierten Vorlagen — CORS-Header hinzufügen, Authorization entfernen, Server-Header strippen — oder erstellen Sie eigene.

Header hinzufügen Header entfernen Header ersetzen Request-Phase Response-Phase Integrierte Vorlagen
Rockxy Header-Modifikationsregel-Editor mit URL-Muster-Matchbedingung und Header-Operationen Hinzufügen/Entfernen/Ersetzen
Rockxy Netzwerkbedingungen-Regelfenster mit aktivem LTE-Profil bei 50ms Latenz für alle Bereiche

Netzwerkbedingungen

Simulieren Sie langsame Netzwerke, um zu testen, wie Ihre App mit realer Latenz umgeht. Wählen Sie ein Preset — 3G (400 ms), EDGE (850 ms), LTE (50 ms), WiFi (2 ms) — oder setzen Sie eine benutzerdefinierte Verzögerung. Nur eine Bedingung ist gleichzeitig aktiv, angewendet nach TLS-Interception.

3G EDGE LTE Sehr schlechtes Netzwerk WiFi Benutzerdefinierte Latenz

Wiederholen und Vergleichen

Jede Anfrage sofort wiederholen oder „Bearbeiten und Wiederholen“ öffnen, um Methode, URL, Header und Body vor dem Senden zu ändern. Zwei erfasste Transaktionen nebeneinander vergleichen.

Wiederholen Bearbeiten und Wiederholen Nebeneinander-Vergleich Anfrage-Replay
Rockxy Diff-Ansicht, die zwei Transaktionen nebeneinander vergleicht und Unterschiede in Request Line, Host, Query, Headers und Body hervorhebt
Rockxy Request-Kontextmenü mit Export-Untermenü für HAR, Request Body und Response Body

Sitzungen und Export

Speichern und öffnen Sie native .rockxysession-Dateien. Importieren und exportieren Sie HAR für Cross-Tool-Kompatibilität. Kopieren Sie jeden Request als cURL, Raw HTTP oder JSON. Arbeiten Sie in mehreren unabhängigen Workspace-Tabs, jeder mit eigenen Filtern, Auswahl und Inspektor.

.rockxysession HAR-Import HAR-Export Als cURL kopieren Als JSON kopieren Workspace-Tabs

JavaScript-Scripting

Skripte schreiben, um Traffic programmatisch zu inspizieren, ändern oder filtern. Request- und Response-Hooks mit Inline-Fehlerfeedback für Timeouts und Exceptions.

Request-Hooks Response-Hooks Traffic-Filterung Automatisierung
Rockxy Scripting-Werkzeugfenster mit Option zum Aktivieren des Scripting-Werkzeugs und leerer Skriptliste

Eine kostenlose, quelloffene, Community-getriebene Alternative zu Charles Proxy und Proxyman.

In unter einer Minute einsatzbereit.

Drei Schritte. Keine Konfigurationsdateien. Kein Terminal. Keine Kontoregistrierung.

1

Installieren

Herunterladen und in den Programme-Ordner ziehen. Der Privileged Helper registriert sich automatisch über SMAppService.

2

Zertifikat vertrauen

Rockxy generiert eine lokale Root-CA. Ein-Klick-Installation in den System-Keychain. macOS fragt nach Genehmigung.

3

Erfassung starten

Proxy-Schalter klicken. System-HTTP- und HTTPS-Proxy werden automatisch für alle Netzwerkschnittstellen konfiguriert.

Rockxy im Vergleich

Rockxy vs Charles Proxy vs Proxyman — Funktion für Funktion.

Funktion Charles Proxy Proxyman Rockxy
Natives macOS Nein (Java)
Open Source
Preis 50 $ Freemium Kostenlos
HTTPS-Interception
WebSocket
Scripting Nur kostenpflichtig
Diff-Ansicht
Telemetrie Unbekannt Ja Keine

Unter der Haube

Rockxy sitzt als transparenter MITM-Proxy zwischen Ihrer App und dem Netzwerk. Jedes Byte läuft durch SwiftNIOs asynchrone I/O-Engine — keine blockierenden Threads, keine überflüssigen Speicherkopien. Ein privilegierter Helper-Daemon verwaltet die Systemproxy-Konfiguration mit zweistufiger XPC-Sicherheit und automatischer Crash-Recovery.

Your App any macOS process System Proxy SMAppService helper Rockxy SwiftNIO engine async I/O · port 8888 TLS Intercept per-host cert · Keychain CA Upstream Server api.example.com also feeds Inspect headers · body · TLS Modify rules · breakpoints · JS Log sessions · HAR · replay Figure 1 — Rockxy transparent MITM proxy architecture

Verbindungsverarbeitung

SwiftNIOs nicht-blockierende Event-Loop verarbeitet Tausende gleichzeitiger Verbindungen ohne Thread-Erzeugung pro Anfrage.

TLS-Terminierung

Security.framework generiert ein hostspezifisches Blattzertifikat, signiert von einer lokalen Root-CA. Der private Schlüssel verlässt niemals die macOS Keychain.

UI-Aktualisierungen

Erfasste Transaktionen werden auf einem Hintergrund-Actor gebündelt und alle 100 ms an SwiftUI übergeben — der Haupt-Thread bleibt auch unter Last frei.

Privilegierter Helper

Ein über SMAppService registrierter launchd-Daemon verwaltet Systemproxy-Änderungen ohne Passwort-Dialoge nach einmaliger Genehmigung in den Systemeinstellungen.

XPC-Sicherheit

Jeder XPC-Aufruf wird durch zwei unabhängige Prüfungen validiert — Zertifikatskettenvergleich und Bundle-Identitätsverifizierung über SecRequirement. Beide müssen bestehen.

Crash-Recovery

Wenn Rockxy unerwartet beendet wird, stellt der Helper-Daemon automatisch die ursprünglichen Proxy-Einstellungen aus einem Backup-Plist wieder her. Ein Watchdog überwacht den App-Prozess alle 2 Sekunden.

Der Stack hinter Rockxy

Jede Abhängigkeit ist Open Source. Jedes Framework wurde gewählt, weil es das Problem löst — nicht weil es bequem war.

SwiftNIO

Asynchrone Netzwerk-Engine. Verarbeitet Tausende gleichzeitiger Verbindungen auf einer nicht-blockierenden Event-Loop — kein Thread-pro-Verbindung-Overhead.

SwiftUI + AppKit

Native Mac-UI mit virtuell scrollender NSTableView — rendert 100k+ Zeilen, indem nur sichtbare Zellen im Speicher gehalten werden.

Security.framework

Hostspezifische TLS-Blattzertifikate, signiert von einer lokalen Root-CA. Der Root-CA-Privatschlüssel wird in der macOS Keychain gespeichert — nie auf die Festplatte geschrieben.

XPC Services

Privilegierter Hilfsprozess, isoliert über XPC. Jede Verbindung wird durch Zertifikatkettenvergleich validiert, bevor eine Proxy-Operation ausgeführt wird.

Aus dem Engineering Blog

Implementierungsnotizen aus der Entwicklung von Rockxy.

Alle Beiträge →

Rockxy über öffentliche Artefakte bewerten

Wenn es um ein kritisches Netzwerk-Tool geht, sind überprüfbare Artefakte wertvoller als schöne Testimonials. Genau darauf sollte diese Seite verweisen.

Von Entwicklern, für Entwickler

Lesbar für Devs. Prüfbar fürs Enterprise. Schauen Sie rein.

100 % Open Core, AGPL-3.0. Lesen Sie den Quellcode, prüfen Sie die Prüfsumme, sehen Sie sich die Datenschutzdokumente an — dann laden Sie den signierten Build herunter.

Kontakt

Fragen, einen Bug gefunden oder Interesse an einer Zusammenarbeit? Erreichen Sie uns über die folgenden Kanäle.