百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 软件资讯 > 正文

工作中常用的抓包工具-Fiddler和Wireshark介绍

ninehua 2024-11-17 19:52 43 浏览

我们这个信息化时代,每天都不知不觉的会给不知道哪些软件运营商偷偷的说一些悄悄话,特别是我们程序猿,在开发过程中更是,偶尔会遇到不知道TCP交互过程中到底传递或者接受了哪些信息,给我们的Debug蒙上了一层神秘的面纱,这时候,我们需要一些抓包工具帮助我们轻松Debug。一般的请求可以借助浏览器自带的NetWork抓包工具,移动端一些网页的话可以借助腾讯开源的vConsole,再高端一点就是借助Fiddler来抓取http或者https请求。但是有时候这样也满足不了我们的需要,那么就再祭出Wireshark神器来抓取tcpudp请求。

浏览器自带的抓包工具

一些主流浏览器都自带有Network抓包工具,只需F12即可唤出,非常方便,我这里只演示了 Chrome浏览器的抓包过程。

Fiddler简单操作

Fiddler是一款http\https协议代理调试工具,它能够获取请求之间的数据和状态,设置断点,以及修改数据。首先去Fiddler网站下载并手动安装。


安装成功后打开Fiddler,界面如下:


默认情况下,它是抓取我们所有的请求。我们需要对Fiddler进行过滤设置。假如我们只想抓取www.cnblogs.com的请求,我们需要这样处理:

,最后我们可以得到这样的效果:

,
还可以指定客户端的进程:


进程方式除了刚才在Filters中设置外,还可以使用拖动方式,


下面,我们来试试抓取手机端的请求,在抓取手机端请求前,请确保手机和电脑在同一个局域网中,然后进入Tools->Options->ConnectionsFiddler进行如下设置:

,
由于我在PC端映射了一个wifi供手机连接,故我手机代理设置如下:


假如我们抓取美团App的请求,现在打开App即可看到:


这里只是一个简单的示例介绍,更多高深技巧请自行探索。

Wireshark简单操作

首先Wireshark下载,


安装完成后打开


可以看到我们本地有很多网卡驱动,我们怎么知道现在网络是哪个网卡呢?有两个方式,一个是查看本地连接,另外一个就是看界面的网络流量。


可以看到
Wireshark开始为我们抓包,由于Wireshark为我们抓取了TCPHTTP,会有很多无用的信息导致我们无从下手,这时候可以使用Wireshark的过滤规则:

,
在过滤栏输入关键字就会有相应的智能提示。 在
Wireshark抓包中有多层信息:

  • Frame 15788: 79 bytes on wire (632 bits), 79 bytes captured (632 bits) on interface \Device\NPF_{69B14E8C-A0A5-4064-9CF7-EB4651D24A99}, id 0:物理层的数据帧概况。
  • Ethernet II, Src: HuaweiTe_22:5a:c6 (fc:48:ef:22:5a:c6), Dst: WistronI_fd:67:50 (54:ee:75:fd:67:50):数据链路层以太网帧头部信息。
  • Internet Protocol Version 4, Src: 10.101.11.97, Dst: 10.101.27.241:互联网层IP包头部信息,源地址和目的地址。
  • Transmission Control Protocol, Src Port: 80, Dst Port: 50773, Seq: 2606, Ack: 3560, Len: 25:传输层的数据段头部信息,TCP协议层信息。
  • Hypertext Transfer Protocol:应用层的信息,此处是HTTP\HTTPS协议会现在该项。Wireshark常用过滤条件:地址过滤。ip.dst==xxx.xx.xxx.xxx 过滤目的地址为xxx.xx.xxx.xxx,ip.src==xxx.xx.xxx.xxx 过滤原地址地址为xxx.xx.xxx.xxx,ip.dst==xxx.xx.xxx.xxx && ip.src==xxx.xx.xxx.xxx 过滤源地址为xxx.xx.xxx.xxx且目的地址xxx.xx.xxx.xxx协议过滤。直接在过滤栏输入协议即可 tcp、udp、arp、http、ftp、ssl、smtp、dns、ip、ardp端口过滤。在过滤栏输入tcp.port==端口号(目的端口和源端口)或者 tcp.dstport==端口号(目的端口)tcp.srcport==端口号(源端口)HTTP过滤。这个就比较多了,暂时详述:

通过Wireshark可以很方便的分析TCP的三次握手和四次挥手的过程,有助于我们更加直观的理解TCP协议。

好了,暂时先告一段落吧,这里只是简单是写了软件的基本使用,如果要抓取HTTPHTTPS协议的数据的话,个人建议使用Fiddler。其他更加高级的应用在后面再分享吧,另外还有一款强大的抓包工具Charles,只不过它是收费的。

相关推荐

配合制导弹药!土耳其推出反无人机武器系统,可全天候拦截无人机

【军武次位面】作者:FriedrichLau据报道,日前土耳其军队装备了一款名为Sahin"沙欣"的反无人机武器系统。该系统由土耳其Aselsan公司开发,旨在摧毁迷你或小型无人机,...

威纶通常见问题18 威纶通触摸屏密码使用的相关介绍

密码1:屏右下角的系统设定列(向左的箭头)进入密码提醒:上传下载的默认密码均为6个1,若不慎忘记密码,因已加密所以原厂也无法解开,请妥善保管密码。若因不可抗力因素造成的忘记密码,只能将屏恢复出厂设置然...

轻松学会威纶通触摸屏上传与反编译

说到上传,大家并不陌生,上传顾名思义:就是把实际触摸屏画面上传到电脑EasyBuilderPro软件上,上传的作用是什么呢?可以修改触摸屏上原有的画面,所以说在上传这两字在工控中是非常重要的,接下来进...

DLL 可以被反编译吗?(dll文件可以编辑吗)

DLL可以被反编译,但存在一定难度DLL(动态链接库)是一种二进制文件,包含了可执行代码和数据。虽然它不像高级语言源代码那样容易被理解,但可以通过一些反编译工具进行逆向分析。不过,反编译后的结果通常...

复古游戏反编译工具遭任天堂下架 工具名或为诱因

Reddit用户mhjhacker1近日发表文章称,自己开发的一款“复古主机游戏逆向工程”工具被其他用户使用,反编译了一款任天堂四十年前的游戏,因而遭到了Itch.io的下架。而相关的另外三个工具也遭...

protobuf之序列化数据和反序列化数据基础知识

什么是protobufProtocalBuffers(简称protobuf)是谷歌的一项技术,用于结构化的数据序列化、反序列化。ProtocolBuffers是一种语言无关、平台无关、可扩展的...

MT管理器-简单实战-去除启动页(mt管理器去除登录界面)

每次打开APP都要看着启动页2秒,很烦人,既然如此我们把它去掉吧。学过Android开发的都知道,APP的每个界面都是一个Activity,然后你点击桌面上的图标之后,其实是启动了这个...

这两个强大的开源C#反编译逆向工具,探索C#桌面应用的小秘密

C#的应用也比较多,有时候,我们想要研究一下别人的优秀的项目,可能会借助一些非常规手段来学习。下面,我就分享几款开源的C#反编译工具。dnSpydnSpy是一个用C#开发,开源的调试器和.NET汇...

一款开源的.NET程序集反编译、编辑和调试神器

致力于发掘、评测和推荐各种高效实用的工具和软件,帮助您在工作和生活中事半功倍。项目介绍dnSpyEx是dnSpy项目的非官方Fork维护版本,一款开源、功能强大的.NET反编译工具和调试器,可用于在没...

记一次噩梦般的经历--论学会反编译的重要性

最近在做一个android项目,因为非开源,github上也没购有私有库,所以就没有提交github管理。昨天我感觉写到了一定程度,一个小的版本已经出来了,于是就想U盘和网盘都备份一下。结果出现了下面...

奇!AI(人工智能)能不能反编译二进制代码为高级语言Java或者C?

一直很好奇某些软件的制作过程,使用的算法。因为自己实现的,写的稀烂,虽然功能达到了,但处理速度和处理效率很低下,于是也尝试使用一些反编译软件,如IDAPro软件。想看看人家怎么实现,怎么做到效果那么...

你知道 Java 中关键字 enum 是一个语法糖吗?反编译枚举类

持续创作,加速成长!这是我参与「掘金日新计划·10月更文挑战」的第7天,点击查看活动详情写下这篇文章,也纯属于是一个机缘巧合,我一个非常要好的朋友程,也是刚刚踏上工作岗位。这个问题也是他踏上岗位...

SpringBoot项目Jar包加密,防止反编译

场景最近项目要求部署到其他公司的服务器上,但是又不想将源码泄露出去。要求对正式环境的启动包进行安全性处理,防止客户直接通过反编译工具将代码反编译出来。方案第一种方案使用代码混淆采用proguard-m...

安卓移动应用代码安全加固系统设计及实现

安卓平台已经逐渐成为最受欢迎的移动终端操作系统,基于安卓系统的软件应用数量众多,同时安全威胁也在不断增加。介绍了Android系统的安全风险及加固的核心技术,据此提出了一种安卓应用程序的安全加固系统,...

代码安全之代码混淆(代码混淆器是干什么的)

防止核心代码泄露以及代码合并每日辛辛苦苦码的代码被轻松破解?机密核心模块被盗用?数据库地址和语句暴露?……这些都是由代码未混淆加密,从而进行泄露的我们目前DLL文件存在的风险:一、直接引用二、反编译...