迅维网

Wireshark实战教程来袭,手把手教你分析HTTP协议

qiufengss 2017-8-26 11:11


很多同学和小编反映,网上关于Wireshark的教材很多,但是有操作环境,又有配套教材的教材很少,怎么解。小编发动合天智汇的力量,给大家找打了答案,给小伙伴们带来了一系列关于Wireshark的实战教材,并且通过分析TCP/IP协议族,来加强对工具的运用熟练度。偷偷告诉你,文章末尾有配套的实验哦。
开始之前,要简单介绍下HTTP(大牛可绕过),包括特点,请求方法,工作流程,链接方法等。

0x01 HTTP介绍

1. 什么是HTTP
HTTP(HyperText Transfer Protocol,超文本传输协议)是Web系统最核心的内容,它是Web服务器和客户端直接进行数据传输的规则。Web服务器就是平时所说的网站,是信息内容的发布者。最常见的客户端就是浏览器,是信息内容的接受者。
HTTP(HyperText Transfer Protocol,超文本传输协议)协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。HTTP是一个应用层协议,有请求和响应构成,是一个标准的客户端服务器模型。HTTP具有以下几个特点:
1. 支持客户/服务器模式,支持基本认证和安全认证
2. 简单快速;客户端向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。
3. 灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。
4. HTTP 0.9和1.0运用非持续连接:限制每次连接只处理一个请求,服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方法可以节省传输时间。HTTP 1.1运用持续连接:不必为每个web对象创建一个新的连接,一个连接可以传送多个对象。
5. 无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。
2HTTP请求方法
HTTP/1.1协议中共定义了8种动作(方法)来表明Request-URI指定的资源的不同操作方法。
1. OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向Web服务器发送"*"的请求来测试服务器的功能性。
2. HEAD:向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。
3. GET:向特定的资源发出请求。注意:get方法不应当被用于产生“副作用”的操作中。例如在Web APP中,其中一个原因是GET可能会被网站蜘蛛等随意访问。
4. POST:向指定资源提交数据进行处理请求(比如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立或已有资源的修改。
5. PUT:向指定资源位置上传其最新内容。
6. DELETE:请求服务器删除Request-URI所标识的资源。
7. TRACE:回显服务器收到的请求,主要用于测试或者诊断。
8. CONNECT:HTTP/1.1协议中预留给能够将连接改为管道方法的代理服务器。
在大部分情况下,只会用到GET和HEAD方法,并且这些方法是区分大小写的,当某个请求所针对的资源不支持对应的请求方法的时候,服务器应当返回状态码405,当服务器不认 识或不支持对应的请求方法的时候,应当返回状态行501。
3. HTTP工作流程
HTTP是一个无状态的协议。无状态是指客户端(Web浏览器)和服务器之间不需要建立持久的链接。这意味着当一个客户端向服务器端发出请求,然后Web服务器返回响应”*”(response),连接就被关闭了,在服务器端不保留连接的有关信息.HTTP遵 循请求(Request)/应答(Response)模型。客户端(Web浏览器)向Web服务器发送请求,Web服务器处理请求并返回适当的应答。所有HTTP连 接都被构造成一套请求和应答。在该过程中要经过4个阶段,包括建立连接、发送请求信息、发送响应信息和关闭连接,如下图所示:


Wireshark实战教程来袭,手把手教你分析HTTP协议

面详细介绍上图中描述的HTTP工作流程,如下:
1. 客户端通过TCP三次握手与服务器建立连接。
2. TCP建立连接成功后,向服务器发送HTTP请求。
3. 服务器接收客户端的HTTP请求后,将返回应答,并向客户端发送数据
4. 客户端通过TCP四次断开,与服务器断开TCP连接。
4. 持久性连接与非持久性连接
浏览器与web服务器建立TCP连接后,双方就可以通过发送请求信息和应答信息进行数据传输。在HTTP协议中,规定TCP链接既可以是持久的,也可以是非持久的。具体采用哪种链接方法,可以由通用头域中的Connection指定。在HTTP/1.0版本中,默认运用的是非持久性连接,在HTTP/1.1版本中,默认运用的是持久性连接。
非持久连接
非持久性连接就是每个TCP连接只用于传输一个请求消息和一个响应消息。用户每请求一次Web页面,就产生一个TCP连接。为了更详细的了解非持久连接,下面简单介绍一个例子。
假设在非持久连接的情况下服务器向客户端传送一个web页面。假设该贝面由1个基本HTML文件和10个JPEG图像构成,而且所有这些对象都存放在同一台服务器主机中。 再假设该基本HTML文件的URL为http://www.example.cn/somepath/index.html,则传输步骤如下所示:
(1)HTTP客户段首先与主机www.example.cn中的Web服务器建立TCP连接。Web服务器运用默认端口号80监听来自HTTP客户的连接建立请求。
(2)HTTP客户段通过TCP连接向服务器发送—个HTTP请求消息。这个消息中包含路径名/somepath/index.html。
(3)Web服务器通过TCP连接接收这个请求消息后,从服务器主机的内存或硬盘中取出对象/somepath/index.html,经由同一个套接字发出包含该对象的响应消息。
(4)Web服务器告知本机的TCP协议栈关闭这个TCP连接。但是TCP协议栈要到客户端收到刚才这个应答消息之后,才会真正终止这个链接。
(5)HTTP客户经由同一个套接字接收这个响应消息。TCP连接随后终止。
(6)该消息标明所封装的对象是一个HTML文件。客户从中取出这个文件,加以分析后发现其中有10个JPEG对象的引用。
(7)这时候客户端在重复步骤(1)~(5),从服务器得到所引用的每一个JPEG对象。
上述步骤之所以称为运用非持久连接,原因是每次服务器发出一个对象后,相应的TCP连接就被关闭,也就是说每个连接都没有持续到可用于传送其他 对象。每个TCP连接只用于传输一个请求消息和一个响应消息。就上述例子而言,用户每请求一次那个web页面,就产生一个TCP连接。
实际上,客户端还可以通过并行的TCP连接同时取得其中的某些JPEG对象。这样可以大大提高数据传输速度,缩短响应时间。目前的浏览器允许用户通过配置来控制并行连接的数目,大多浏览器默认可以打开5-10个并行的TCP连接,每个连接处理一个请求/应答事务。
根据以上例子的描述,可以发现非持久连接具有如下几个缺点。
首先,客户得为每个待请求的对象建立并维护一个新的连接。对于每个这样的连接,TCP得在客户端和服务器端分配 TCP缓冲区,并维持TCP变量。对于有可能同时为来自数百个不同客户的请求提供服务的web服务器来说,这会严重增加其负担。
其次,每个对象 都有2个RTT(Round-Trip Time,往返时延)的响应延长。一个RTT用于建立TCP连接,另—个RTT用于请求和接收对象。最后,每个对象都要经过TCP缓启动,因为每个TCP连接都 起始于缓启动阶段。不过并行TCP连接的运用能够部分减轻RTT延迟和缓启动延迟的影响。
持久连接
持久连接是指服务器在发出响应后让TCP连接继续打开着。同一对客户/服务器之间的后续请求和响应可以 通过这个连接发送。整个Web页面(上例中为包含一个基本HTMLL文件和10个图像的页面)自不用说可以通过单个持久TCP连接发送:甚至存放在同一个 服务器中的多个web页面也可以通过单个持久TCP连接发送。
通常,HTTP服务器在某个连接闲置一段特定时间后关闭它,而这段时间通常是可以配置的。持 久连接分为不带流水线(without pipelining)和带流水线(with pipelining)两个版本。如果是不带流水线的版本,那么客户只在收到前一个请求的响应后才发出新的请求。这种情况下,web页面所引用的每个对象 (上例中的10个图像)都经历1个RTT的延迟,用于请求和接收该对象。与非持久连接2个RTT的延迟相比,不带流水线的持久连接已有所改善,不过带流水 线的持久连接还能进一步降低响应延迟。不带流水线版本的另一个缺点是,服务器送出一个对象后开始等待下一个请求,而这个新请求却不能马上到达。这段时间服 务器资源便闲置了。
HTTP/1.1的默认模式运用带流水线的持久连接。这种情况下,HTTP客户每碰到一个引用就立即发出一个请求,因而HTTP客户可以一个接一个 紧挨着发出各个引用对象的请求。服务器收到这些请求后,也可以一个接一个紧挨着发出各个对象。与非流水线模式相比,流水线模式的效率要高得多。
好了基础知识就介绍到这里,顺便补充一句,很多的知识,都是面试官常考的内容哦,希望大家掌握。下面我们来实战分析哦!在实验环境中,我们通过模拟局域网的两台机器之间的数据传输,来抓取和分析HTTP数据,用到HFS软件

0x02 实操演示

一 配置HFS软件,获取HTTP的GET数据和POST数据
在局域网环境中,我们运用一个小工具来实现HTTP服务器。先在服务器上配置HFS
配置HFS软件
本地解压,进入文件夹,右键以管理员身份运行。如下:


Wireshark实战教程来袭,手把手教你分析HTTP协议

我们先配置HFS,这里能达到我们的实验要求,获取到GET和POST数据包即可。点击左上角的端口,输入端口,这里我们用8080,如下,点击确定


Wireshark实战教程来袭,手把手教你分析HTTP协议

在虚拟文件系统区域,右键,选择“从磁盘添加目录”,选择一个真实存在的目录(此处注意务必是真实存在的),弹出的选择目录类型中选择”真实目录”,此处我们用桌面的解压缩目录,可以看到目录是红色的


Wireshark实战教程来袭,手把手教你分析HTTP协议

右键目录,点击设置”用户名及密码”,在弹出的对话框中输入用户名和密码(demo/demo),点击确定。


Wireshark实战教程来袭,手把手教你分析HTTP协议

在右键目录,点击”属性”,选择”上传”sheet页,选中任何人。点击确定,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

这样我们就配置好了HFS工具,可以在客户端通过浏览器访问了
获取HTTP的GET数据和POST数据
下面我们在测试者机器上,打开Wireshark抓包工具,过滤条件输入ip.addr == 10.1.1.33,然后输入服务器中HFS给出的网址,等待服务器响应。成功之后,可以在测试者机器的浏览器上看到页面,如下:


Wireshark实战教程来袭,手把手教你分析HTTP协议

这时候,我们已经获取到了HTTP的GET方法。我们将Wireshark获取的数据包保存为HTTP-Get。
点击页面的登录,在对话框中输入用户名密码(demo/demo),确定之后等待服务器响应。成功如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

接下来,双击页面的文件夹(等待服务器响应),同时重新启动Wireshark,等待页面刷新成功,


Wireshark实战教程来袭,手把手教你分析HTTP协议

如上图,会在左侧看到按钮,点击”上传”按钮,选择文件,这里我们选择桌面上的“http-post.txt”,点击上传。等待服务器响应。提示上传成功,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

我们保存抓包文件,名字为HTTP-Post。任务一,就到这里。
分析HTTP数据包
HTTP报文格式
HTTP由请求和响应两部分组成,所以对应的也有两种报文格式。下面分别介绍HTTP请求报文格式和HTTP响应报文格式。
HTTP请求报文格式


Wireshark实战教程来袭,手把手教你分析HTTP协议

以上表格中,第1行为“请求行”,第2、3、4行为“请求头部”,第5行为空行,第6行为“请求正文”。下面分别介绍这4部分
(1)请求行:由3部分组成,分别为:请求方法、URL(见备注1)以及协议版本,之间由空格分隔,请求方法包括GET、POST等。协议版本的格式为:HTTP/主版本号.次版本号,常用的有HTTP/1.0和HTTP/1.1。
(2)请求头部包含很多客户端环境以及请求正文的有用信息。请求头部由“关键字:值”对组成,每行一堆,关键字和值之间运用英文“:”分隔。
(3)空行,这一行非常重要,必不可少。表示请求头部结束,下面就是请求正文。
(4)请求正文:可选部分,比如GET请求就没有请求正文;POST比如以提交表单数据方法为请求正文。
HTTP响应报文格式


Wireshark实战教程来袭,手把手教你分析HTTP协议

以上表格中,第1行为“状态行”,第2、3、4行为“响应头部”,第5行为空行,第6行为“响应正文”。下面分别介绍这4部分:
(1)状态行由由3部分组成,分别为:协议版本,状态码,状态码描述,之间由空格分隔。状态代码为3位数字,200~299的状态码表示成功,300~399的状态码指资源重定向,400~499的状态码指客户端请求出错,500~599的状态码指服务端出错(HTTP/1.1向协议中引入了信息性状态码,范围为100~199)。这里列举几个常见的:


Wireshark实战教程来袭,手把手教你分析HTTP协议

(2)响应头部与请求头部相似,也包含了很多有用的信息。
(3)空行,这一行非常重要,必不可少。表示响应头部结束
(4)响应正文,服务器返回的文档,最常见的为HTML网页。
HTTP的头域
在HTTP的请求消息和应答消息中,都包含头域。头域分为4种,其中请求头域和应答头域分别只在请求消息和应答消息中出现,通用头域和实体头域在两种消息中都可以出现,但实体头域只有当消息中包含了实体数据时才会出现。下面分别介绍这4种头域中的域名城和功能。
HTTP请求头域


Wireshark实战教程来袭,手把手教你分析HTTP协议

应答头域只在应答消息中出现,是Web服务器向浏览器提供的一些状态和要求。如下
HTTP 应答头域


Wireshark实战教程来袭,手把手教你分析HTTP协议

通用头域既可以用在请求消息中,也可以用在应答消息。
HTTP通用头域


Wireshark实战教程来袭,手把手教你分析HTTP协议

只有在请求和应答消息中包含实体数据时,才需要实体头域。请求消息中的实体数据是一些由浏览器向web服务器提交的数据,如在浏览器中采用POST方法提交表单时,浏览器就要把表单中的数据封装在请求消息的实体数据部分。应答消息中的实体数据是web服务器发给浏览器的媒体数据,如网页,图片和文档等。实体头域说明了实体数据的一些属性。如下图
HTTP实体头域


Wireshark实战教程来袭,手把手教你分析HTTP协议

分析GET方法的HTTP数据包
我们以HTTP-Get数据包为例,分析GET方法的HTTP请求和响应数据包。
分析HTTP请求包
我们打开数据包,输入过滤条件ip.addr == 10.1.1.33,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

前三个是TCP的三次握手,第四个数据包则是客户端向服务器发送的HTTP请求包,我们来学习分析下


Wireshark实战教程来袭,手把手教你分析HTTP协议

HTTP之前的协议,本次我们不做讲解,不懂的同学可以看之前的实验,我们来看下HTTP协议。
Hypertext Transfer Protocol
GET / HTTP/1.1\r\n #请求行信息
Expert Info (Chat/Sequence): GET / HTTP/1.1\r\n #专家信息
GET / HTTP/1.1\r\n
Severity level: Chat
Group: Sequence
Request Method: GET #请求方法为GET
Request URI: / #请求的URI
Request Version: HTTP/1.1 #请求的版本为HTTP/1.1
Host: 10.1.1.33:8080\r\n #请求的主机
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0\r\n #浏览器类型
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n #请求的类型
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3\r\n #请求语言
Accept-Encoding: gzip, deflate\r\n #请求的编码格式
Connection: keep-alive\r\n #运用持久连接
\r\n #空行
Full request URI:http://10.1.1.33:8080/ #请求的URI为10.1.1.33:8080
HTTP request 1/8
Response in frame: 2770 #应答是第2770帧
Next request in frame: 2775 #下一个请求是第2775帧
以上就是HTTP请求包的相关信息,可以看到客户端运用HTTP/1.1版本向服务器发送了GEY请求,请求访问10.1.1.33的服务器。将以上信息填入到报文格式中,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

分析HTTP响应包
根据请求包的信息,我们已经知道,响应包是第2770帧,下面我们来看下


Wireshark实战教程来袭,手把手教你分析HTTP协议

在HTTP之前,我们看到了下图显示的,TCP重组片段,这些片段共有2270个字节,由于超过了TCP数据包的最大数据分段(MSS),所以将数据在TCP层进行了分段。从下面的信息,可以看到分断后的数据包及包大小,如#2767(247),其中2767表示帧号,大小为247个字节。


Wireshark实战教程来袭,手把手教你分析HTTP协议

下面来看HTTP的具体部分
Hypertext Transfer Protocol
HTTP/1.1 200 OK\r\n #响应行信息
Expert Info (Chat/Sequence): HTTP/1.1 200 OK\r\n #专家信息
HTTP/1.1 200 OK\r\n #HTTP响应信息,响应码为200
Severity level: Chat
Group: Sequence
Request Version: HTTP/1.1 #请求吧
Status Code: 200 #状态码
Response Phrase: OK #响应短语
Content-Type: text/html\r\n #响应的内容类型
Content-Length: 2023\r\n #包的长度
Content length: 2023
Accept-Ranges: bytes\r\n #服务器支持的请求:字节
Server: HFS 2.3 beta\r\n #服务器类型
Set-Cookie: HFS_SID=0.248448607278988; path=/; \r\n #设置Http Cookie
Cache-Control: no-cache, no-store, must-revalidate, max-age=-1\r\n #缓存控制
Content-Encoding: gzip\r\n #实体数据的压缩格式
\r\n #空行
HTTP response 1/8 #HTTP响应
Time since request: 0.015248000 seconds #响应运用的时间
Request in frame: 2763 #请求的帧号为2763
Next request in frame: 2775 #下一个请求的帧号2775
Next response in frame: 2778 #下一个响应的帧号是2778
Content-encoded entity body (gzip): 2023 bytes -> 4375 bytes #内容编码(gzip)
Line-based text data: text/html #基于行的文本数据
根据以上信息,可以知道服务器运用HTTP/1.1 200 OK响应了客户端的请求。将信息填入到报文格式中,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

分析POST方法的HTTP数据包
分析HTTP请求包
下面我们以HTTP-Post为例,分析POST方法的HTTP请求和响应。打开数据包,输入过滤条件ip.addr ==10.1.1.33,显示出的HTTP中,Info列中还有POST的即可,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

我们展开分析下
Hypertext Transfer Protocol #HTTP协议
POST /hfs2_3b287/ HTTP/1.1\r\n #请求行
Expert Info (Chat/Sequence): POST /hfs2_3b287/ HTTP/1.1\r\n #专家信息
POST /hfs2_3b287/ HTTP/1.1\r\n
Severity level: Chat
Group: Sequence
Request Method: POST #请求方法为POST
Request URI: /hfs2_3b287/ # 请求的URI
Request Version: HTTP/1.1 #请求的版本
Host: 10.1.1.33:8080\r\n #运用的主机
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0\r\n #运用的浏览器类型
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n #浏览器接受的类型
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3\r\n #希望运用的语言
Accept-Encoding: gzip, deflate\r\n #可运用的编码格式,这里是gzip和deflate
Referer:http://10.1.1.33:8080/hfs2_3b287/\r\n #从包含的URL页面发起请求
Cookie: HFS_SID=0.248448607278988\r\n #Cookie信息
Cookie pair: HFS_SID=0.248448607278988
Authorization: Basic ZGVtbzpkZW1v\r\n #授权证书信息
Credentials: demo:demo #登录的用户名密码
Connection: keep-alive\r\n #运用持久连接
Content-Type:multipart/form-data;boundary=---------------------------54542580413055\r\n #请求的内容类型
Content-Length: 367\r\n #包的长度
Content length: 367
\r\n #空行
Full request URI: http://10.1.1.33:8080/hfs2_3b287/ #请求的URI为http://10.1.1.33:8080/hfs2_3b287/
HTTP request 1/6
Response in frame: 3800 #响应的帧号
Next request in frame: 3802 #下一个请求的正好
以上就是运用POST方法的HTTP请求包,可以看到请求的连接及登录的用户名密码等。将上面的信息填入到报文格式中,如下


Wireshark实战教程来袭,手把手教你分析HTTP协议

另外,我们在HTTP的下面,看到了如下的内容


Wireshark实战教程来袭,手把手教你分析HTTP协议

类型的Multipart/form-data是上传文件的一种方法。Multipart/form-data其实就是浏览器用表单上传文件的方法。最常见的情境是:在写邮件时,向邮件后添加附件,附件通常运用表单添加,也就是用multipart/form-data格式上传到服务器。我们实验中向服务器上传了一个文件,所以就是此类型。
在看Wireshark中的运用
首先看:
wireshark中字段与Multipart/form-data的对应关系: MIME Multipart Media Encapsulation:代表整个Multipart/form-data上传文件中的数据。
Encapsulated multipart part:代表表单中不同部分的数据。
Boundary:用来隔开表单中不同部分的数据。
其次:
1) MIME Multipart Media Encapsulation, Type: multipart/form-data, Boundary: "---------------------------54542580413055"
这行指出这个请求是multipart/form-data格式的,且boundary是“----------54542580413055”这个字符串。
2)关于Boundary: Boundary:用来隔开表单中不同部分的数据。实际上,每部分数据的开头都是由“--”+boundary开始的(这是MIME标准中讲述的标准内容)。
3) Encapsulated multipart part:紧跟着boundary的是该部分数据的描述:Content-Dispostion:form-data;name="Filename"\r\n
每一个part至少一个name和一个content部分。
可以从上面的multipart/form-data中,看到我们上传的文本名字为http-post.txt,内容为“This is demo for HTTP POST”。
分析HTTP响应包
根据Wireshark现实的响应包帧数,我们来看下第3800帧。


Wireshark实战教程来袭,手把手教你分析HTTP协议

Hypertext Transfer Protocol #HTTP协议
HTTP/1.1 200 OK\r\n #响应行
Expert Info (Chat/Sequence): HTTP/1.1 200 OK\r\n #专家信息
HTTP/1.1 200 OK\r\n #响应信息
Severity level: Chat
Group: Sequence
Request Version: HTTP/1.1 #请求版本
Status Code: 200 #状态码
Response Phrase: OK #响应短语
Content-Type: text/html\r\n # #响应包相似
Content-Length: 570\r\n #响应包长度
Content length: 570
Accept-Ranges: bytes\r\n #服务器支持的请求:字节
Server: HFS 2.3 beta\r\n #web服务器类型
Content-Encoding: gzip\r\n #实体数据的压缩格式
\r\n #空行
HTTP response 1/6 #响应
Time since request: 0.008774000 seconds #响应请求的时间
Request in frame: 3798 #请求的帧号
Next request in frame: 3802 #下一个请求的帧号
Next response in frame: 3804 #下一个响应的帧号
Content-encoded entity body (gzip): 570 bytes -> 866 bytes #内容编码(gzip)
Line-based text data: text/html #文本内容
以上就是POST方法的HTTP响应包,可以看到服务器向客户端发送了HTTP/1.1 200 OK响应了HTTP请求包。服务器类型为HFS 2.3 beta,将数据填入到报文格式中。


Wireshark实战教程来袭,手把手教你分析HTTP协议

哈哈,文章有点长,但是内容绝对全面,并且动手步骤多多的,小伙伴看的手痒没,快去合天网安实验室搜索《Wireshark数据抓包分析之HTTP协议.docx》去体验吧。偷偷告诉看到末尾的小伙伴,后续还有相关的实战文章哦

雷人

握手

鲜花

鸡蛋

路过
收藏
关闭

站长提醒 上一条 /1 下一条

返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索