我正在tcpdump
通过执行以下命令来获取HTTP数据:
sudo tcpdump -A -s 1492 dst port 80
上面命令的结果:
- 标头,我认为是请求和响应标头。
- 无法读取的数据。
- 网址
GET /modules/mod_news_pro_gk1/cache/stories.ilbalad.ajayeb.strange-tractor.jpg
。
我需要一个更清晰的结果,例如可读请求>响应标头>响应正文等。如何过滤结果?
我正在tcpdump
通过执行以下命令来获取HTTP数据:
sudo tcpdump -A -s 1492 dst port 80
上面命令的结果:
GET /modules/mod_news_pro_gk1/cache/stories.ilbalad.ajayeb.strange-tractor.jpg
。 我需要一个更清晰的结果,例如可读请求>响应标头>响应正文等。如何过滤结果?
tcpdump
在Android OS上运行?您是否以某种方式将命令嵌入了您的应用程序,或者是在连接到Android手机的PC上运行了该命令?
Answers:
有用于HTTP GET和HTTP POST的tcpdump筛选器(或同时包含消息正文的tcpdump筛选器):
奔跑man tcpdump | less -Ip examples
看一些例子
下面是HTTP GET tcpdump的过滤器(GET
= 0x47
,0x45
,0x54
,0x20
):
sudo tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'
下面是HTTP POST一个tcpdump的过滤器(POST
= 0x50
,0x4f
,0x53
,0x54
):
sudo tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'
监视HTTP流量,包括请求和响应头以及消息正文(源):
tcpdump -A -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
tcpdump -X -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
有关TCP头中的位纠结的更多信息,请参见:字符串匹配捕获过滤器生成器(链接到Sake Blok的说明)。
less -Ip
-什么
我建议使用Wireshark,它具有一个“ Follow TCP Stream”选项,可以很容易地查看特定TCP连接的完整请求和响应。如果您希望使用命令行,可以尝试tcpflow,这是一个专用于捕获和重建TCP流内容的工具。
其他选项将使用HTTP调试代理,如EricLaw建议的Charles或Fiddler。这些优点是具有对HTTP的特定支持,可以更轻松地处理各种编码,以及其他功能,例如保存重播请求或编辑请求。
您还可以使用Firebug(Firefox),Web Inspector(Safari,Chrome和其他基于WebKit的浏览器)或Opera Dragonfly之类的工具,所有这些工具都可以提供查看请求和响应标头和正文的功能(尽管大多数它们不允许您查看确切的字节流,而是查看浏览器如何解析请求。
最后,您始终可以使用telnet,netcat或socat之类的东西来手动构建请求,以连接到端口80并手动键入请求,或者使用诸如htty之类的工具来帮助轻松构建请求并检查响应。
tcpdump -w outfile ...
将原始数据包转储到文件中,然后将其复制到您的计算机上,并使用Wireshark对其进行分析。Wireshark可以打开一个数据包转储,解码TCP流,并解压缩HTTP内容(我假设它不可读的原因是因为它已压缩)。
tcpdump -w outfile
,然后将其复制到具有Wireshark的计算机上,并使用Wireshark查看转储。
这是另一个选择:Chaosreader
因此,我需要调试将XML发布到第三方应用程序的应用程序。我发现了一个精巧的小Perl脚本,它可以完成所有艰苦的工作–您只需将其丢到一个tcpdump输出文件中,它就可以完成所有操作并输出您需要的一切...
该脚本称为chaosreader0.94。参见http://www.darknet.org.uk/2007/11/chaosreader-trace-tcpudp-sessions-from-tcpdump/
它像对待一样工作,我做了以下工作:
tcpdump host www.blah.com -s 9000 -w outputfile; perl chaosreader0.94 outputfile