中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wireshark抓包的示例分析

發布時間:2022-01-05 14:33:53 來源:億速云 閱讀:384 作者:柒染 欄目:云計算

這篇文章給大家介紹Wireshark抓包的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

在我的實驗中,默認的flask REST API是開啟5000端口,然而,當我用request庫或者瀏覽器的REST客戶端發送數據,wireshark抓的包都是如下結果:

Wireshark抓包的示例分析

可以看到圖中的IPA協議的相關行,IPA后面跟著的是unknown,我就很納悶,為何基于HTTP傳輸的JSON數據會顯示unknown,協議不是HTTP而是IPA。經過google,查到了以下回答:

"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic

也就是說,當端口為5000,就算這個數據包不是GSM over IP的,只是端口為5000也會認為是GOP包,因此抓包的結果是這樣。

那么只有修改REST API的端口才能實現抓到HTTP包,修改如下:

app.run(host='0.0.0.0',port=9100)

增加了port這一個參數。

這是修改后的抓包結果:

Wireshark抓包的示例分析

那幾行HTTP包就是與API交互的包。

關于Wireshark抓包的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

东至县| 确山县| 西城区| 宁化县| 中江县| 江门市| 喀什市| 齐河县| 绥中县| 永德县| 历史| 余江县| 当雄县| 小金县| 朔州市| 双辽市| 土默特左旗| 铁岭县| 江阴市| 安国市| 印江| 绥芬河市| 莫力| 高阳县| 宁安市| 通化县| 吐鲁番市| 汉沽区| 贡山| 英德市| 东宁县| 思南县| 通州市| 拉萨市| 肥城市| 巴里| 壶关县| 宝兴县| 白山市| 涡阳县| 常德市|