抓包mysql乱码_抓包数据乱码是什么情况?

为什么会出现这种情况?细心的童鞋可能发现是我们发送给服务器的请求连接的数据不同:

第一张图的信息是{"roomid":98284,"uid":271298361556770}

第二张图的信息是{"uid":276194535568357,"protover":2,"roomid":98284}

roomid是真实的房间号,uid是随机生成的一串数字,可以直接复制登录。

相比而言,第二张多了个"protover":2参数。其实第一张图是抓取手机客户端的数据包,第二张图是抓取电脑网页数据包。所以有没有这个"protover":2这个参数都是可以连接到弹幕服务器的。

所以我们可以推断抓包的最容易抓的数据是手机端,其次是wap端,最后才是电脑端。

0206bec0c04212af1ef570ec14cdd4ea.png

18017b03d3540759b5f0789bab77d163.png

但是好多时候我们抓包数据的都是如图二所示的一串串乱码,不管你用utf8还是用gbk编码都达不到图一的那种效果。

这种数据其实是一种压缩数据gzip,目前wireshark还不支持这种压缩数据的解压模式。

现在网站在传输中基本上都是用压缩模式进行传输的,所以你抓取到的数据是压缩后的数据,在你看来就是彻彻底底的乱码,无从下手。

如图所示,访问我的博客首页,抓取服务器传送回来的网页数据是gzip模式,而我们平时访问的网页是经过浏览器解压数据并渲染然后呈现给我们。

既然分析哔哩哔哩服务器传送的是gzip数据,那么解决办法就很简单了,安装第三方zlib包或者gzip包都可以解决这个问题。

7d3519c4c01f2858faafa22e62800363.png

db82c0127f5c4ad5e19522205bf7f6d8.png

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值