WireShark 过滤http请求

您所在的位置:网站首页 wireshark设置过滤规则步骤 WireShark 过滤http请求

WireShark 过滤http请求

2024-07-12 10:19| 来源: 网络整理| 查看: 265

在进行公司产品激活测试时发现,本人用postman发送请求能够触达服务器对应端口,但是在客户端发送请求的过程中发现一直被nginx 80端口拦截,在客户端的日志里面显示的url是跟postman的一致,奈何他还是走向nginx服务器。最后不得不进行抓包处理,由于wireshark使用不熟练,因此在昨晚回家网上搜索相关只是返现如下知识点。转载过来进行梳理。最终定位为客户端问题。(文章最后有原文链接)

http.host==magentonotes.com http.host contains magentonotes.com //过滤经过指定域名的http数据包,这里的host值不一定是请求中的域名

http.response.code==302 //过滤http响应状态码为302的数据包

http.response==1 //过滤所有的http响应包

http.request==1 //过滤所有的http请求,貌似也可以使用http.request

http.requesthod==POST //wireshark过滤所有请求方式为POST的http请求包,注意POST为大写

http.cookie contains guid //过滤含有指定cookie的http数据包

http.request.uri==”/online/setpoint” //过滤请求的uri,取值是域名后的部分

http.request.full_uri==” http://task.browser.360.cn/online/setpoint” //过滤含域名的整个url则需要使用http.request.full_uri

http.server contains “nginx” //过滤http头中server字段含有nginx字符的数据包

http.content_type == “text/html” //过滤content_type是text/html的http响应、post包,即根据文件类型过滤http数据包

http.content_encoding == “gzip” //过滤content_encoding是gzip的http包

http.transfer_encoding == “chunked” //根据transfer_encoding过滤

http.content_length == 279 http.content_length_header == “279″ //根据content_length的数值过滤

http.server //过滤所有含有http头中含有server字段的数据包

http.request.version == “HTTP/1.1″ //过滤HTTP/1.1版本的http包,包括请求和响应

http.response.phrase == “OK” //过滤http响应中的phrase

原文转载自Web开发笔记



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3