亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wireshark抓包的示例分析

發布時間:2022-01-05 14:33:53 來源:億速云 閱讀:384 作者:柒染 欄目:云計算

這篇文章給大家介紹Wireshark抓包的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

在我的實驗中,默認的flask REST API是開啟5000端口,然而,當我用request庫或者瀏覽器的REST客戶端發送數據,wireshark抓的包都是如下結果:

Wireshark抓包的示例分析

可以看到圖中的IPA協議的相關行,IPA后面跟著的是unknown,我就很納悶,為何基于HTTP傳輸的JSON數據會顯示unknown,協議不是HTTP而是IPA。經過google,查到了以下回答:

"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic

也就是說,當端口為5000,就算這個數據包不是GSM over IP的,只是端口為5000也會認為是GOP包,因此抓包的結果是這樣。

那么只有修改REST API的端口才能實現抓到HTTP包,修改如下:

app.run(host='0.0.0.0',port=9100)

增加了port這一個參數。

這是修改后的抓包結果:

Wireshark抓包的示例分析

那幾行HTTP包就是與API交互的包。

關于Wireshark抓包的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蒙阴县| 博白县| 怀仁县| 霍林郭勒市| 安宁市| 麦盖提县| 尚义县| 太白县| 常熟市| 华蓥市| 乐亭县| 家居| 阿鲁科尔沁旗| 吉隆县| 虎林市| 朝阳县| 龙口市| 遵化市| 揭阳市| 鸡东县| 新绛县| 武功县| 三亚市| 台山市| 洛宁县| 平江县| 芜湖县| 贡嘎县| 安庆市| 苗栗县| 延吉市| 两当县| 乾安县| 忻城县| 措美县| 花莲市| 锡林郭勒盟| 青州市| 远安县| 宁国市| 永新县|