Ich benutze diese Zeile letzte 10 Sekunden Anfrage Körper zu zeigen und Antworttext ( Ссылка ):
%Vor%Bei einer pcap-Datei kann ich viele Informationen aus der rekonstruierten HTTP-Anfrage und den Antworten mit saubere Filter von Wireshark zur Verfügung gestellt . Ich konnte auch die pcap-Datei in jeden TCP-Stream aufteilen .
Das Problem, auf das ich jetzt stoße, ist das von all den coolen Filtern, die ich mit tshark
verwenden kann. Ich kann keine finden, die mir erlauben, ganze Anfrage / Antwort-Körpern auszudrucken. Ich rufe so etwas an:
Gibt es einen Filternamen, den ich an -e
übergeben kann, um den Request / Response-Body zu erhalten? Am nächsten komme ich mit dem -V
-Flag, aber es druckt auch eine Reihe von Informationen aus, die ich nicht unbedingt brauchen möchte und die ich vermeiden möchte, mit einem "dummen" Filter auszublenden.
Wenn Sie bereit sind, zu einem anderen Tool zu wechseln, tcptrace kann dies mit der Option -e tun . Es hat auch eine HTTP-Analyse-Erweiterung (xHTTP-Option), die die HTTP-Anfrage / Antwort-Paare für jeden TCP-Stream generiert.
Hier ist ein Anwendungsbeispiel:
%Vor%Tags und Links wireshark pcap packet-capture tshark