这是一个创建于 3621 天前的主题,其中的信息可能已经有所发展或是发生改变。
Wireshark 找到对应的连接后,右键Follow TCP Stream,返回的数据找到1f 8b的位置,再gzip解压后与客户端显示的内容吻合.
而客户端往服务器发送的数据不知道怎么转,求教,求教.
00000000 80 03 00 01 01 00 00 6d 00 00 00 05 00 00 00 00 .......m ........
00000010 00 00 ec d5 b1 0d 80 30 0c 44 d1 95 e2 58 b1 73 .......0 .D...X.s
00000020 65 02 64 0f 07 65 ff 15 f0 02 48 34 88 02 77 b7 e.d..e.. ..H4..w.
00000030 c0 bf f7 8e 2c fe cc 64 6c a0 e2 81 cb 44 a6 99 ....,..d l....D..
00000040 80 55 79 59 15 3d 59 cc a8 88 e6 8f 65 d1 90 25 .UyY.=Y. ....e..%
00000050 64 09 59 42 96 bf c9 d2 46 eb 1b f6 06 d6 a1 c8 d.YB.... F.......
00000060 a9 ef 09 c7 10 f6 ad 03 42 f7 b2 78 43 0f 65 b9 ........ B..xC.e.
00000070 00 00 00 ff ff .....
5 条回复 • 2014-11-16 23:33:11 +08:00
|
|
1
xiaocsl 2014-11-16 12:27:50 +08:00
-_-# ......没人...... -_-#
|
|
|
2
benjiam 2014-11-16 13:45:12 +08:00 via Android
....把整个链接抓全就能看到。follow tcp stream 开头第四个包开始应该就是请求的数据了
|
|
|
3
benjiam 2014-11-16 13:45:38 +08:00 via Android
看看HTTP协议吧
|
|
|
4
xiaocsl 2014-11-16 22:38:44 +08:00
@ benjiam Wireshark 整个流程,没有发现http协议.......
|
|
|
5
benjiam 2014-11-16 23:33:10 +08:00 via iPad
私有协议,一定会有消息头这类信息,找找看就知道了。
|