Wireshark抓包及分析——HTTP

article/2025/10/6 17:22:55

1、首先我们打开 Wireshark,可以看到有很多的网络,选择自己正在使用的网络,比如我现在就是使用 WLAN,双击点开就可以了。
在这里插入图片描述

2、然后开始抓包分析,在浏览器中输入网址
在这里插入图片描述

3、可以看到 Wireshark 已经抓到很多数据包,然后过滤,筛选出 HTTP 数据包。
在这里插入图片描述

4、接下来才是对 HTTP 数据包的分析。
双击点开HTTP请求、HTTP响应(最前面——箭头向右的是请求,箭头向左的是响应)

(1)Frame
物理层的数据帧概况。
(2)Ethernet II
数据链路层以太网帧头部信息,一般包含源(本机)、目的地(服务器)物理地址(MAC)。
(3)Internet Protocol Version 4
互联网层IP包头部信息,一般包含源(本机)、目的地(服务器)IP地址。
(4)Transmission Control Protocol
传输层的数据段头部信息,此处是TCP协议,一般包含源(本机)、目的地(服务器)端口和连接状态。
(5)Hypertext Transfer Protocol
应用层的信息,此处是HTTP协议。

我着重要解读的是HTTP协议包解读。
下面就是一个请求数据包
在这里插入图片描述

> Frame 432: 536 bytes on wire (4288 bits), 536 bytes captured (4288 bits) on interface 0
> Ethernet II, Src: Cybertan_83:22:81 (60:14:b3:83:22:81), Dst: XiaomiEl_1b:75:f7 (40:31:3c:1b:75:f7)
> Internet Protocol Version 4, Src: 192.168.31.208, Dst: 128.119.245.12
> Transmission Control Protocol, Src Port: 56556, Dst Port: 80, Seq: 1, Ack: 1, Len: 482
v Hypertext Transfer Protocolv GET /ethereal-labs/HTTP-ethereal-file1.html HTTP/1.1\r\n										#请求信息v [Expert Info (Chat/Sequence): GET /ethereal-labs/HTTP-ethereal-file1.html HTTP/1.1\r\n]	#专家信息[GET /ethereal-labs/HTTP-ethereal-file1.html HTTP/1.1\r\n][Severity level: Chat][Group: Sequence]Request Method: GET																			#请求方式 GETRequest URI: /ethereal-labs/HTTP-ethereal-file1.html										#请求地址Request Version: HTTP/1.1																	#请求版本,即本机浏览器(客服端的版本)Host: gaia.cs.umass.edu\r\n																		#请求主机Connection: keep-alive\r\n																		#使用持久连接Cache-Control: max-age=0\r\n																	#检验是否有本地缓存,max-age>0 时 直接从游览器缓存中 提取max-age<=0 时 向server 发送http 请求确认 ,该资源是否有修改 Upgrade-Insecure-Requests: 1\r\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36\r\n	#浏览器类型Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3\r\n	#请求的类型Accept-Encoding: gzip, deflate\r\n																#请求的编码格式Accept-Language: zh-CN,zh;q=0.9\r\n																#请求的语言\r\n[Full request URI: http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file1.html]				#完整的请求 URL 路径[HTTP request 1/1]																				#HTTP请求进度 1/1[Response in frame: 438]																		#响应帧,编号

下面就是一个响应数据包,可以看到一些传递数据
在这里插入图片描述

> Frame 438: 538 bytes on wire (4304 bits), 538 bytes captured (4304 bits) on interface 0
> Ethernet II, Src: XiaomiEl_1b:75:f7 (40:31:3c:1b:75:f7), Dst: Cybertan_83:22:81 (60:14:b3:83:22:81)
> Internet Protocol Version 4, Src: 128.119.245.12, Dst: 192.168.31.208
> Transmission Control Protocol, Src Port: 80, Dst Port: 56556, Seq: 1, Ack: 483, Len: 484
v Hypertext Transfer Protocolv HTTP/1.1 200 OK\r\n																			#响应信息v [Expert Info (Chat/Sequence): HTTP/1.1 200 OK\r\n]										#专家信息[HTTP/1.1 200 OK\r\n][Severity level: Chat][Group: Sequence]Response Version: HTTP/1.1																	#响应版本,即服务器版本Status Code: 200																			#状态码[Status Code Description: OK]																#响应状态码描述Response Phrase: OK																			#响应短语Date: Sat, 21 Sep 2019 08:34:51 GMT\r\n															#响应时间Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips PHP/5.4.16 mod_perl/2.0.10 Perl/v5.16.3\r\n	#服务器信息Last-Modified: Sat, 21 Sep 2019 05:59:02 GMT\r\n												#上一次修改时间ETag: "7e-59309e22c0357"\r\n																	#上一次修改标志Accept-Ranges: bytes\r\n																		#接收范围v Content-Length: 126\r\n																		#内容长度[Content length: 126]Keep-Alive: timeout=5, max=100\r\n																#保持响应时间,以及最大值#Connection: Keep-Alive\r\n																		#持久连接Content-Type: text/html; charset=UTF-8\r\n														#响应的内容类型\r\n[HTTP response 1/1]																				#HTTP响应进度 1/1[Time since request: 0.253416000 seconds]														#响应时间[Request in frame: 432]																			#请求帧,编号[Request URI: http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file1.html]					#完整 URL 路径File Data: 126 bytes																			#文件长度
v Line-based text data: text/html (4 lines)															#响应数据内容<html>\nCongratulations.  You've downloaded the file \nhttp://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file1.html!\n</html>\n

http://chatgpt.dhexx.cn/article/iyBv35E1.shtml

相关文章

Http实战之Wireshark抓包分析

Http相关的文章网上一搜一大把&#xff0c;所以笔者这一系列的文章不会只陈述一些概念&#xff0c;更多的是通过实战&#xff08;抓包代码实现&#xff09;的方式来跟大家讨论Http协议中的各种细节&#xff0c;帮助大家理解那些反反复复记不住的的概念&#xff01; 搭建测试项目…

Wireshark抓包详细分析

wireshark抓包介绍 这里选了wifi网卡&#xff0c;开始抓包 上方的文本框可以输入一些规则&#xff0c;对抓到的包进行过滤。 过滤策略&#xff1a; 只看 TCP 协议的包&#xff0c;可以输入 tcp 然后回车&#xff1b;如果想看使用 UDP 协议的某个端口&#xff0c;输入 udp.p…

TCP 实战抓包分析

提纲 正文 显形“不可见”的网络包 网络世界中的数据包交互我们肉眼是看不见的&#xff0c;它们就好像隐形了一样&#xff0c;我们对着课本学习计算机网络的时候就会觉得非常的抽象&#xff0c;加大了学习的难度。 还别说&#xff0c;我自己在大学的时候&#xff0c;也是如…

计算机网络【wireshark抓包分析】

一个完整的三次握手就是&#xff1a;请求&#xff08;SYN&#xff09; — 应答&#xff08;SYNACK&#xff09; — 再次确认&#xff08;SYN&#xff09;。完成三次握手&#xff0c;客户端与服务器开始传送数据。 实验流程&#xff1a; 1、首先我们打开wireshark软件的主界面&a…

wireshark抓包分析(ARP,IP,ICMP)

ARP 介绍&#xff1a; 地址解析协议&#xff0c;即ARP&#xff08;Address Resolution Protocol&#xff09;&#xff0c;是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机&#xff0c;并接收返回消息&#xf…

HTTP协议抓包分析

文章目录 HTTP请求报文和响应报文的结构示意图请求报文分析响应报文分析参考资料 本次使用的测试的网站是&#xff1a;http://www.people.com.cn 15 Agu 2019记下&#xff1a;最好是就使用http的网站来分析。因为现在很多网站都是支持的https协议。但是因为我现在也是一个小白&…

html将字符串转为数值,JavaScript字符串转数字的5种方法及其陷阱

JavaScript 是一个神奇的语言,字符串转数字有 5 种方法,各有各的坑法!下面本篇文章就来介绍一下JavaScript字符串转数字的5种方法及其陷阱,希望对大家有所帮助。 String 转换为 Number 有很多种方式,我可以想到的有 5 种!parseInt(num); // 默认方式 (没有基数) parseInt…

CenterNet代码解析

CenterNet代码解析 CenterNet网络 代码解析 代码网址&#xff1a;https://github.com/xingyizhou/CenterNet

【计算机视觉】PnP算法简介与代码解析-柴政(solvepnp理论篇)

PnP算法简介与代码解析-柴政 PnP求解算法是指通过多对3D与2D匹配点&#xff0c;在已知或者未知相机内参的情况下&#xff0c;利用最小化重投影误差来求解相机外参的算法。PnP求解算法是SLAM前端位姿跟踪部分中常用的算法之一&#xff0c;本次公开课&#xff0c;将详细讲述P3P、…

Polygon zkEVM节点代码解析

1. 引言 前序博客&#xff1a; Polygon zkEVM网络节点 相关代码&#xff1a; https://github.com/0xPolygonHermez/zkevm-node&#xff08;Go语言&#xff09; Polygon zkEVM节点提供的主要服务模块有&#xff1a; 1&#xff09;JSON-RPC服务2&#xff09;Sequencer服务3&…

ICCV2017跟踪算法BACF原理及代码解析

文章和代码下载地址&#xff1a; Galoogahi H K, Fagg A, Lucey S. Learning Background-Aware Correlation Filters for Visual Tracking. 代码下载地址&#xff1a;http://www.hamedkiani.com/bacf.html BACF就是将MCCF多通道特征应用到CFLB上&#xff0c;然后通过ADMM求解…

【深度学习2】基于Pytorch的WGAN理论和代码解析

目录 1 原始GAN存在问题 2 WGAN原理 3 代码理解 GitHub源码 参考文章&#xff1a;令人拍案叫绝的Wasserstein GAN - 知乎 (zhihu.com) 1 原始GAN存在问题 实际训练中&#xff0c;GAN存在着训练困难、生成器和判别器的loss无法指示训练进程、生成样本缺乏多样性等问题。这…

YOLOv3:Darknet代码解析(四)结构更改与训练

背景&#xff1a;我们需要降低YOLOv2-tiny的参数量和存储量&#xff0c;以便硬件实现。 目的&#xff1a;更改YOLO结构&#xff0c;去掉后面的两层卷积层&#xff0c;降低参数量和运算量。 相关文章&#xff1a; YOLOv3&#xff1a;Darknet代码解析&#xff08;一&#xff0…

StrongSORT(deepsort强化版)浅实战+代码解析

1.实战部分 1.1 具体操作 其实和之前的deepsort没差 到github上下载Yolov5_StrongSORT_OSNet下载对应的yolov5去替代原文件中yolov5下载yolov5权重&#xff08;可以自动下载&#xff09;和ReID权重&#xff08;可能要科学上网&#xff09;放到weight里面 ReID权重有点神秘&a…

对比学习 ——simsiam 代码解析。:

目录 1 &#xff1a; 事先准备 。 2 &#xff1a; 代码阅读。 2.1: 数据读取 2.2&#xff1a; 模型载入 3 训练过程&#xff1a; 4 测试过程&#xff1a; 5 &#xff1a;线性验证 6 &#xff1a; 用自己数据集进行对比学习。 第一&#xff1a; 改数据集 &#x…

AutoWare 代码解析

Auto Ware 代码解析系列&#xff08;1&#xff09; Auto Ware 是日本名古屋大学的开源无人车项目&#xff0c;下图为ros仿真环境下的各个节点的关系图&#xff1a; 代码库地址为&#xff1a;https://github.com/CPFL/Autoware 上面有较为详细的仿真环境配置信息&#xff0c;建…

FAST-LIO2代码解析(六)

0. 简介 上一节我们将while内部的IKD-Tree部分全部讲完&#xff0c;下面将是最后一部分&#xff0c;关于后端优化更新的部分。 1. 迭代更新 最后一块主要做的就是&#xff0c;拿当前帧与IKD-Tree建立的地图算出的残差&#xff0c;然后去计算更新自己的位置&#xff0c;并将更…

DeblurGAN-V2源代码解析

DeblurGAN-V2源代码解析&#xff08;pytorch&#xff09; DeblurGAN-V2是DeblurGAN的改进版&#xff0c;主要解决的是去图像运动模糊的问题&#xff0c;相比于DeblurGAN而言有速度更快&#xff0c;效果更好的优点。 论文&#xff1a;https://arxiv.org/pdf/1908.03826.pdf 代码…

mmsegmentation模型生成代码解析

前言 疫情在家办公&#xff0c;新Team这边习惯用MMLab开发网络&#xff0c;正好趁这段时间理解一下商汤大佬们的框架。我之前其实网络开发的比较少&#xff0c;主要是学习用的&#xff0c;而且开发网络基本是靠手写或者copy&#xff0c;用这种架构开发我是十分赞成的&#xff…

PX4代码解析(1)

前言 做pixhawk飞控有一段时间了&#xff0c;但在学习过程中遇到许多困难&#xff0c;目前网上找不到比较完整的PX4学习笔记&#xff0c;我打算结合自己理解&#xff0c;写写自己对PX4源码的理解&#xff0c;不一定对&#xff0c;只是希望与各位大佬交流交流&#xff0c;同时梳…