利用rawcap抓包(本身發給本身的包裹)

  恰逢須要實現一個簡單的web服務器,在調試中發現使用chrome訪問的時候,彷佛會發出3個包裹,只有一個有效,其餘兩個不知道是幹啥的,因而準備用wireshark抓包html

  期間瞭解到ping使用icmp協議,抓包中發現,無論是TCP/IP仍是ICMP,都沒有本身發給本身的包python

  無奈用google一搜尋,才發現web

  相似發給127.0.0.1的包,是發給迴環設備的,wireshark並不能抓到, 參見 https://wiki.wireshark.org/CaptureSetup/Loopbackchrome

  須要使用rawcap這款工具瀏覽器

  管理員權限打開CMD,而後跑這款工具就好了,抓的包再用wireshark分析就好了服務器

 

 

  順便繼續下此次抓包遊戲~(第一次吧)多線程

  

  服務端跑起來後,用chrome訪問,發現老是會出現多個REQUEST,不禁得疑惑了,多出的REQUEST是在握手嗎,仍是瀏覽器做祟?工具

  使用rawcap抓包oop

  

 

  wireshark 分析ui

 

  

 

  結合服務端輸出,第一張圖是沒有"數據傳輸"的鏈接,第二張是"成功的鏈接",裏面有HTTP協議傳輸的報文

  參考這篇文章:http://blog.chinaunix.net/uid-9112803-id-3212041.html,還須要參考TCP鏈接的斷開

  我先是對第二張圖進行了分析,在開頭髮現了TCP鏈接創建的三次握手,irdmi=8000 端口

  在結尾也發現了TCP鏈接斷開的跡象,可是不像網上看到博文同樣,分別發送了一次帶FIN的TCP報文

  圖一也發現了TCP鏈接的創建,斷開,只是中間少了HTTP報文的傳輸

  由此推斷是瀏覽器發出了屢次TCP握手,多是減小由於數據受損帶來TCP鏈接受損而須要從新請求浪費的時間

  雖然對TCP鏈接沒有深入的認識,但仍是勉強分析完成了任務,用python抄了個服務端,多線程的,可是可能存在內存泄漏

相關文章
相關標籤/搜索