您好,登錄后才能下訂單哦!
這篇文章給大家介紹Wireshark抓包的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
在我的實驗中,默認的flask REST API是開啟5000端口,然而,當我用request庫或者瀏覽器的REST客戶端發送數據,wireshark抓的包都是如下結果:
可以看到圖中的IPA協議的相關行,IPA后面跟著的是unknown,我就很納悶,為何基于HTTP傳輸的JSON數據會顯示unknown,協議不是HTTP而是IPA。經過google,查到了以下回答:
"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic
也就是說,當端口為5000,就算這個數據包不是GSM over IP的,只是端口為5000也會認為是GOP包,因此抓包的結果是這樣。
那么只有修改REST API的端口才能實現抓到HTTP包,修改如下:
app.run(host='0.0.0.0',port=9100)
增加了port這一個參數。
這是修改后的抓包結果:
那幾行HTTP包就是與API交互的包。
關于Wireshark抓包的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。