Socket抓包分析工具

Socket抓包分析工具,第1张

点击左上角的鲨鱼翅标志开始抓包

条目栏中会枚举接收/唤培发送的各种协议的数据包 为了集中查耐基看我们关心部分的协议 可以使用wireshark提供的过滤器

ip.addr == 12.0.0.1 or tcp 这个过滤器的昌链谨意思是仅仅列举发送地址或者接收地址是127.0.0.1的tcp包

or将两个规则连接起来 表示满足两个条件之一即可

如果需要两个规则同时满足 则使用and

前言

在平常开发中我们经常会用Charles对手机的Http/Https请求进行抓包,但Charles不支持对socket请求抓包,下面将会介绍使用Wireshark结合 rvictl 命令对手机上的Socket请求进行抓包。

首先将我们的设备通过USB连接到电脑上,然后在iTunes或者Xcode中查看设备的UDID。然后在终端中以刚查到的UDID作为参数,输入rvictl -s

命令建立虚拟接口

//在终端中使用rvictl -s命令建立虚拟接口Tidus-PC-MacBook-Pro:/ Tidus$ rvictl -s UDID //创建成功 Starting device UDID [SUCCEEDED] with interface rvi0

查稿磨亏看已创建的接口。

//查看已创键神游衡建的虚拟接口Tidus-PC-MacBook-Pro:/ Tidus$ rvictl -l Current Active Devices: [1] 1c3c4398786a88b4de07b14e505e929962e73894 with interface rvi0

最后通过下面命令停止监听。

//停止监听Tidus-PC-MacBook-Pro:/ Tidus$ rvictl -x UDID Stopping device UDID [SUCCEEDED]

并可以通过自定义捕获过滤器和显示过滤器来调整最终结果,例如下面就是定义了一个当请求的源ip或者目标ip为54.222.129.134时则过滤掉的显示过滤器。点击菜单中的分析(analyze)- >显示过滤器打开过滤器编辑界面,新建过滤器,在右边输入:

!(ip.src == 54.222.129.134 || ip.dst == 54.222.129.134)

新建显示过滤器

保存后就能在外面点击小标签来应用我们的显示过滤器了~

显示过滤器


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12364921.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-23
下一篇2023-05-23

发表评论

登录后才能评论

评论列表(0条)

    保存