피들러는 패킷 분석 케이스를 가져

케이스 : 패킷 분석을 크롤링 피들러 써닝 테스코 웹 사이트를 사용하여

미묘한 소프트웨어 : Fiddler4

요청 이름 : www.suning.com

세부 사항 :

 

하나는, 상기 패킷 지역의 데이터 필드의 의미를 이해하기

 

              도 1 개 패킷 영역

# : 촬영에서 순서대로 일련 번호, 1 증가 (3)

결과 : 는 HTTP 상태 코드 (200)

프로토콜 : 요청 프로토콜과 같은, 사용되는 HTTP / HTTPS / FTP (HTTPS)

HOST : 요청 호스트 이름 또는 도메인 이름 주소 (www.suning.com)

의 URL : 요청 된 자원의 위치

본문 : 요청 된 크기 (50764byte)

캐싱 : 요청 또는 캐시 제어 값의 캐시 만료 시간

형식 - 내용 : 응답의 요청 유형 (HTM , 인코딩 . UTF-8 )

처리 :이 요청 프로세스 보내기 ID를

댓글 : 소견

사용자 정의 : 사용자 정의 값

둘째,보기 패킷 세부 사항

공격 패킷이 오른쪽 메뉴를 클릭 할 수있는 특정을 두 번 클릭 Insepector의 세부 정보보기를. 분할 요구 (즉, 클라이언트에 의해 전송 된 데이터) 및 응답 두 부분 (서버에 의해 반환 된 데이터).

 

                        2 패킷 정보

 

                       3은 요청 된 데이터를 송신 영역

 

                              4 영역에 답변

三, 요청 헤더

다음은입니다 요청 헤더 다양한 지역의 항목에 입문했다

 

                        5 요청 헤더

신청 방법 : GET

프로토콜 : HTTP / 1.1

1.Client 헤더

수락 : 텍스트 / HTML 파일 응용 프로그램 / XHTML + XML 파일 응용 프로그램 / XML, Q = 0.9, 이미지 / WebP 형식, * / *; Q = 0.8 (브라우저 미디어 파일 형식을 받아 들일 수 있습니다)

인코딩 - 더 수락 : gzip으로는 폐의, BR (지정 압축 방법, 압축 지원, 지원을 어떻게 압축 방식 ( GZIP , 폐의 , BR ))

수락 - 언어 : ZH - 더 CN, ZH, Q = 0.8, ZH-TW, Q = 0.7, ZH-HK, Q = 0.5, EN-US; Q = 0.3, EN을, Q = 0.2 (브라우저 긍정 자신의 수신기 언어)

에이전트 사용자는 : 모질라 / 5.0 (윈도우 NT 10.0; Win64를, 64 장, : 73.0) 게코 / 파이어 폭스 20100101 / 73.0 (클라이언트가 사용하는 운영 체제 및 브라우저의 이름과 버전은 서버를 알려줍니다)

2 , 쿠키 헤더

일부 요청이 전송되지 않습니다 쿠키, 일부 요청이 쿠키를 .

목표 : 쿠키는 서버 값으로 전송됩니다

. 3 , 보안 헤더

업그레이드 - 안전하지 않은-요청 : 1

. (4) , 전송 헤더

연결 : 연결 유지 TCP의 연결이 종료되지 않는다

호스트 : www.suning.com ( 호스트 :. 요청을 보낼 때 헤더 필드는 요청 된 리소스가 주로 사용된다 지정해야합니다 인터넷 에서 일반적으로, 호스트 및 포트 번호 HTTP URL 에서 추출)

 

四, 응답 헤더

 

1. 캐시 헤더

DATE : 시간과 날짜 메시지를 생성

만료 : 지정된 만료 시간 내에 로컬 브라우저 캐시를 사용

2 . 엔티티 헤더

  수정 - 마지막 : 자원의 표시에 대한 마지막 수정 날짜와 시간

  입력 - 내용 : 서버가 브라우저 종류를 알려줍니다 캐릭터가 자신의 응답 객체를 설정

  길이 - 내용 : 길이를 지정된 문자 엔티티 바이트 소수점 표현을 저장됩니다. 다운 링크 데이터에서 클라이언트에 함께 서버의 모든 데이터, 모든 데이터 캐시를 사전

3 . 기타 头域

  서버 : 지정 HTTP의 소프트웨어 서버 정보를

X-빼앗아 : BC5_dx - 호남 - 웨-1-캐시 1

. 4 , 보안 헤더

엄격한 전송 보안 : 최대 사용 기간 = 300

. (5) . 전송 헤더

  연결 : 킵 얼라이브 TCP의 연결이 종료되지 않은

다섯, HTTP 인증 프로세스

1. 클라이언트가 보내는 HTTP 요청 서버를;

2. 요청 에 포함되지 않은 인증 헤더는 , 서버는 반환 (401) 클라이언트에 오류를하고있는 응답 헤더 "WWW 인증" 추가 정보;

3. 클라이언트 사용자 이름과 암호를 base64로 온 암호화는 권한 부여 서버로 전송, 인증이 성공;

4. 서버 인증 헤더 사용자 이름과 암호는 검증을 위해 제거. 요청에 따라 클라이언트로의 전송 자원을 확인하는 경우;

HTTP의 OAuth 인증 : OAuth를 위한 HTTP ,이 배치되어 인증 헤더는 사용자 이름과 암호, 그러나 아니다 토큰 (토큰).

따르 클라이언트 : 클라이언트를 사용하여 " 기본 인증을 사용하는 웹 사이트 " 로드 사용자 이름과 암호를 사용하여 상호 작용하는 인증 헤더가 될 수 있습니다.

 

여섯 아이콘 설명

위의 스크린 샷을 통해, 당신은, 다른 아이콘은 다음과 같이 요약된다, 다른 의미를 대표하는 각 요청의 앞에 작은 아이콘이 볼 수 있습니다 :

 

                    그림아이콘 설명

 

추천

출처www.cnblogs.com/zhif97/p/12446195.html