WireShark 过滤http请求 |
您所在的位置:网站首页 › wireshark设置过滤规则步骤 › WireShark 过滤http请求 |
在进行公司产品激活测试时发现,本人用postman发送请求能够触达服务器对应端口,但是在客户端发送请求的过程中发现一直被nginx 80端口拦截,在客户端的日志里面显示的url是跟postman的一致,奈何他还是走向nginx服务器。最后不得不进行抓包处理,由于wireshark使用不熟练,因此在昨晚回家网上搜索相关只是返现如下知识点。转载过来进行梳理。最终定位为客户端问题。(文章最后有原文链接) http.host==magentonotes.com http.host contains magentonotes.com //过滤经过指定域名的http数据包,这里的host值不一定是请求中的域名 http.response.code==302 //过滤http响应状态码为302的数据包 http.response==1 //过滤所有的http响应包 http.request==1 //过滤所有的http请求,貌似也可以使用http.request http.requesthod==POST //wireshark过滤所有请求方式为POST的http请求包,注意POST为大写 http.cookie contains guid //过滤含有指定cookie的http数据包 http.request.uri==”/online/setpoint” //过滤请求的uri,取值是域名后的部分 http.request.full_uri==” http://task.browser.360.cn/online/setpoint” //过滤含域名的整个url则需要使用http.request.full_uri http.server contains “nginx” //过滤http头中server字段含有nginx字符的数据包 http.content_type == “text/html” //过滤content_type是text/html的http响应、post包,即根据文件类型过滤http数据包 http.content_encoding == “gzip” //过滤content_encoding是gzip的http包 http.transfer_encoding == “chunked” //根据transfer_encoding过滤 http.content_length == 279 http.content_length_header == “279″ //根据content_length的数值过滤 http.server //过滤所有含有http头中含有server字段的数据包 http.request.version == “HTTP/1.1″ //过滤HTTP/1.1版本的http包,包括请求和响应 http.response.phrase == “OK” //过滤http响应中的phrase 原文转载自Web开发笔记 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |