显示请求_HTTP请求报文解析&Wireshark工具使用

#突然间发现,原来生病之后真是很虚弱,很害怕,当时的豪言壮语可能在疾病面前毫无抵抗力,真心希望家人的身体健康。好好爱自己,爱家人,爱爱我的和我爱的。

HTTP/1.1 200 OK\r\n

当处理了grt和post请求之后我们应该返回的http响应头是HTTP/1.1 200 OK\r\n

  • Http请求中的Content_Type 

Content_Type;来表示具体的请求中的媒体类型信息

常见的媒体格式类型如下:

    * text/html :HTML

    * text/plain:纯文本格式

    * text/xml : XML格式

    * image/gif :gif图片格式

    *image/jpeg :jpg图片格式

    *image/png :png格式

  • Http 请求中的Content-Length

HTTP头部Content-Length用于描述HTTP消息实体的传输长度,浏览器对比Content-Length和HTTP请求或者响应body长度判断一次HTTP传输过程,以独立于TCP长连接,

使用wireshark进行抓包,当我们在浏览器中输入ip地址之后确实能够抓取到get请求,source是电脑端,destination是开发板。

请求内容是GET / HTTP/1.1 长度是420。

之后又GIT /w5500.js HTTP/1.1长度是371。

d675e7e7d19ed31a47b329c18c788a0f.png

14aac0f8316ffb74bfe57606220b61c2.png

其中:

        Frame 14100: 物理层(框架)

        Ethernet II:数据链路层(以太网)

        Internet Protocol Version 4 :网络层(互联网协议版本4)

        Transmission Control Protocol:传输层(传输控制协议)

        Hypertext Transfer Protocol :应用层(超文本传输协议)

0fc34ed236313806f7aebfe2a4bf1a45.png

535b891f94b97ef181e2177e44a6d215.png

768d6dfe66ed75f4d03eb921eef3ae50.png

当修改ip之后进行点击提交表单产生POST请求,从From表单中收到修改后的ip等内容。


Wireshark 抓包工具过滤表达式简单总结

1.    协议过滤

如TCP,只显示TCP协议

2.    IP过滤

如ip.src ==  192.168.1.1 显示源地址为192.168.1.1的数据

如ip.dst == 192.168.1.0  显示目标地址为192.168.1.0的数据

3.    端口过滤

如tcp.port == 80,端口为80的

如tcp.srcport == 80,只显示tcp协议的源端口为80的

4 HTTP过滤

http.request.method == “GET”,只显示HTTP GET方法的

5  逻辑运算符AND / OR

ip.src ==192.168.1.102 or ip.dst==192.168.1.102

http.request.method =="GET" or http.request.method =="POST"

    总有些路需要我们自己走,随着时间的流逝总有一些事我们会逐渐明白。

喜欢什么的就勇敢去追寻吧,不要失去了才抱有遗憾。

End 2021/1/1 - 20:10 于家

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值