最近要配合其他项目调一个协议 , 对方怀疑我们这边发送的http请求包有问题,所以决定抓包发给对方分析
由于我们这边请求的http服务端口是8101
所以执行
tcpdump -tttt -s0 -X -vv tcp port 8101 -w captcha.cap
这里的参数是这样的
- -tttt 输出最大程度可读的时间戳
- -s0 指定每一个包捕获的长度,单位是byte,使用-s0可以捕获整个包的内容
- -X 以hex和ASCII两种形式显示包的内容
- -vv 显示更加多的包信息
- tcp 指我们只捕获tcp流量
- port 8101 指我们只捕获端口8101的流量
- -w captcha.cap 指定捕获的流量结果输出到captcha.cap文件,便于分析使用
执行之后运行目标程序发现captcha.cap已经开始变大了,使用Wireshark打开该文件就可以进行分析了
选中一个请求右键追踪流->http流 就可以查看完整请求了