wireshark如何過濾 http數據包

http.host==magentonotes.comhtml

http.host contains magentonotes.comnginx

//過濾通過指定域名的http數據包,這裏的host值不必定是請求中的域名cookie

http.response.code==302 //過濾http響應狀態碼爲302的數據包post

http.response==1 //過濾全部的http響應包ui

http.request==1 //過濾全部的http請求,貌似也能夠使用http.requesturl

http.request.method==POSTcode

//server

wiresharkhtm

過濾全部請求方式爲POST的http請求包,注意POST爲大寫ip

http.cookie contains guid //過濾含有指定cookie的http數據包

http.request.uri==」/online/setpoint」 //過濾請求的uri,取值是域名後的部分

http.request.full_uri==」 http://task.browser.360.cn/online/setpoint」 //過濾含域名的整個url則須要使用http.request.full_uri

http.server contains 「nginx」 //過濾http頭中server字段含有nginx字符的數據包

http.content_type == 「text/html」 //過濾content_type是text/html的http響應、post包,即根據文件類型過濾http數據包

http.content_encoding == 「gzip」 //過濾content_encoding是gzip的http包

http.transfer_encoding == 「chunked」 //根據transfer_encoding過濾

http.content_length == 279

http.content_length_header == 「279″

//根據content_length的數值過濾

http.server //過濾全部含有http頭中含有server字段的數據包

http.request.version == 「

HTTP

/1.1″

 

//過濾

HTTP

/1.1版本的http包,包括請求和響應

http.response.phrase == 「OK」 //過濾http響應中的phrase

相關文章
相關標籤/搜索