Linux服务器下的HTTP抓包分析
说到抓包分析,最简单的办法莫过于在客户端直接安装一个Wireshark或者Fiddler了,但是有时候由于客户端开发人员(可能是第三方)知识欠缺或者其它一些原因,无法顺利的在客户端进行抓包分析,这种情况下怎么办呢? 本文中,我们将给大家介绍在服务端进行抓包分析的方法,使用tcpdump抓包,配合Wireshark对HTTP请求进行分析,非常简单有效。 本文将会持续修正和更新,最新内容请参考我的 GITHUB 上的 程序猿成长计划 项目,欢迎 Star,更多精彩内容请 follow me 。 使用tcpdump在服务器抓包 在服务端进行抓包分析,使用tcpdump tcpdump -tttt -s0 -X -vv tcp port 8080 -w captcha.cap 这里的参数是这样的 -tttt 输出最大程度可读的时间戳 -s0 指定每一个包捕获的长度,单位是byte,使用-s0可以捕获整个包的内容 -X 以hex和ASCII两种形式显示包的内容 -vv 显示更加多的包信息 tcp 指我们只捕获tcp流量 port 8080 指我们只捕获端口8080的流量 -w captcha.cap 指定捕获的流量结果输出到captcha.cap文件,便于分析使用 关于tcpdump更加高级的用法,可以参考 tcpdump简明教程 上述命令会保持运行,并将结果输出到 captcha.cap