用Wireshark抓包分析請求

2022-05-01 12:36:16 字數 1548 閱讀 1814

有些封裝好的api把錯誤都遮蔽掉,直接返回某乙個不明確的具體錯誤,讓人感到困惑。

//code in sdk read-only

public

static data requesthandler(result) throws apiexceptioncatch (exception e)

if(resultentity == null || resultentity .get("data") == null)

}public

static data someapi(methodname,params) apiexception

//implements

trycatch(apiexception e)

parseobject 如果傳遞的引數不是json字串,那麼很有可能該介面返回了乙個xml/html

就要看看這個究竟是什麼。

好處:

1. 分析是呼叫方的錯誤,還是api提供方的錯誤

2. 錯誤具體原因如果是api提供方的,可以把返回資訊反饋給api提供方,並且放心地進行重試。

3. 錯誤具體原因如果是api呼叫方的,可以幫助診斷程式錯誤。

如圖1-1所示:

圖 1-1 使用過濾器

點選過濾器表示式右側的+然後就可以將過濾器表示式儲存下來。

還可以點選左側過濾器表示式首選項可以新增多個過濾器。

例如可以抓目標主機為 blog.csdn.net

抓到的包如下圖1-2所示:

圖 1-2 抓包分析

這樣選擇任意乙個http請求,追蹤流->http流,然後就可以看該http請求下的每次tcp的請求過程。可以清楚的看到返回的資料,如圖1-3所示。

圖 1-3 追蹤http流

#抓http的請求

tcp.port == 80 || udp.port == 80

#抓某齣站請求路徑

#只抓請求返回

注: 「realdomain.com」是第二個表示式追蹤流查到的目標主機真實的網域名稱

以上。

用WireShark進行網路抓包

第一步 安裝wireshark1.6.4的同時,依賴安裝了winpcap,winpcap是用於網路封包抓取的一套工具,可適用於32位的操作平台上解析網路封包。第二步 開啟wireshark開始抓包。然後我們開啟人人網 主頁。登陸操作,登陸後,停止抓包。第三步 在cmd中使用ipconfig 得到本機...

wireshark抓包分析 tcp包長度

1 最近分析rtmp資料報的時候,用tcpdump抓到一段資料報,有一部分理解不了。tcp連線的時候,協商的mss是1460,為什麼這裡傳輸的時候是2920位元組?2 原因分析,tcpdump工作在資料鏈路層,linux系統在設定了tso iso的時候,通過網絡卡進行分tcp資料 組合tcp資料報以...

wireshark抓包分析http報文

接著分析http報文 此時前面四條和三次握手報文相差不大,應該可以看懂,我們這裡主要研究hypertext transfer protocal 請求行 請求頭 空白行 body 請求體 請求體如下 實際上request格式如下 那麼響應報文是怎樣的呢 其格式為 這裡我們看一下body資訊 這裡htt...