wireshark如何過濾 http數據包


http.host==magentonotes.com

http.host contains magentonotes.com

//過濾經過指定域名的http數據包,這里的host值不一定是請求中的域名

http.response.code==302 //過濾http響應狀態碼為302的數據包

http.response==1 //過濾所有的http響應包

http.request==1 //過濾所有的http請求,貌似也可以使用http.request

http.request.method==POST

//

wireshark

過濾所有請求方式為POST的http請求包,注意POST為大寫

http.cookie contains guid //過濾含有指定cookie的http數據包

http.request.uri==”/online/setpoint” //過濾請求的uri,取值是域名后的部分

http.request.full_uri==” http://task.browser.360.cn/online/setpoint” //過濾含域名的整個url則需要使用http.request.full_uri

http.server contains “nginx” //過濾http頭中server字段含有nginx字符的數據包

http.content_type == “text/html” //過濾content_type是text/html的http響應、post包,即根據文件類型過濾http數據包

http.content_encoding == “gzip” //過濾content_encoding是gzip的http包

http.transfer_encoding == “chunked” //根據transfer_encoding過濾

http.content_length == 279

http.content_length_header == “279″

//根據content_length的數值過濾

http.server //過濾所有含有http頭中含有server字段的數據包

http.request.version == “

HTTP

/1.1″

 

//過濾

HTTP

/1.1版本的http包,包括請求和響應

http.response.phrase == “OK” //過濾http響應中的phrase


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM