【问题标题】:Capturing HTTP packet body through tcpdump通过 tcpdump 捕获 HTTP 包体
【发布时间】:2012-02-27 02:30:32
【问题描述】:

我正在尝试监控 Android 设备上特定应用程序的网络活动。在我试图监控的应用程序中,我正在与远程运行的 HTTP 服务器进行通信。查询服务器的方式显然不同,我正在尝试收集有关这些不同类型查询的统计信息(数据包的往返时间等)。

经过一些研究,我决定试一试 tcpdump。我正在尝试使用 -A 选项查看数据包的内容;我想在吐出数据包的内容后,我可以从数据包正文中解析查询类型并根据类型对它们进行排序。但是,似乎使用 -A 选项只会给我一堆垃圾。我是否误解了 -A 选项的实际作用?根据http://code.google.com/apis/gdata/articles/wireshark.html 的这个例子,我应该看到一些人类可读的输出形式。

经过一番研究,我发现被吐出的垃圾可能只是压缩数据。如果是这种情况,是否可以解压?

如果我听起来很幼稚,请原谅我,我对这些东西还比较陌生。任何帮助将不胜感激。谢谢!

【问题讨论】:

    标签: android http packet-capture packet-sniffers tcpdump


    【解决方案1】:

    Wireshark 内置了很多统计信息,为什么不能直接使用呢?

    如果您需要一种以编程方式执行此操作的方法,请查看 Tshark(wireshark 的命令行),这可能非常适合。

    http://kevin.vanzonneveld.net/techblog/article/analyze_http_requests_with_tshark/

    【讨论】:

    • 谢谢,尼克。我可能必须记录输出并将其传输回我的计算机以使用 Wireshark 进行分析。我只是希望有一种以编程方式执行此操作的方法。希望我仍然可以得到关于 -A 答案的答案。
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2022-08-20
    • 1970-01-01
    • 1970-01-01
    • 2020-10-04
    • 2015-06-18
    • 2023-04-10
    相关资源
    最近更新 更多