使用tcpdump和Wireshark抓包

作者: admin 日期: 2018-09-19 19:09:11 人气: - 评论: 0

最近要配合其他项目调一个协议 , 对方怀疑我们这边发送的http请求包有问题,所以决定抓包发给对方分析

由于我们这边请求的http服务端口是8101

所以执行

tcpdump -tttt -s0 -X -vv tcp port 8101 -w captcha.cap

这里的参数是这样的

  • -tttt 输出最大程度可读的时间戳
  • -s0 指定每一个包捕获的长度,单位是byte,使用-s0可以捕获整个包的内容
  • -X 以hex和ASCII两种形式显示包的内容
  • -vv 显示更加多的包信息
  • tcp 指我们只捕获tcp流量
  • port 8101 指我们只捕获端口8101的流量
  • -w captcha.cap 指定捕获的流量结果输出到captcha.cap文件,便于分析使用


执行之后运行目标程序发现captcha.cap已经开始变大了,使用Wireshark打开该文件就可以进行分析了 


选中一个请求右键追踪流->http流 就可以查看完整请求了


相关内容

发表评论
更多 网友评论0 条评论)
暂无评论

Copyright © 2012-2014 我的代码板 Inc. 保留所有权利。

页面耗时0.0210秒, 内存占用1.83 MB, 访问数据库13次

闽ICP备15009223号-1