前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >抓包调试protobuf请求

抓包调试protobuf请求

作者头像
IMWeb前端团队
发布2019-12-03 18:05:29
1.7K0
发布2019-12-03 18:05:29
举报

本文作者:IMWeb avenwu 原文出处:IMWeb社区 未经同意,禁止转载

whistle是基于Node实现的跨平台抓包工具,有关whistle的内容请查看Github:https://github.com/avwo/whistle

轻松篡改WebSocket数据包一文中谈了如何用whistle抓包调试WebSocket请求,事实上whistle也支持对普通的Socket(TCP)请求进行抓包调试,只需要客户端将请求通过HTTP代理的方式转发到whislte即可,其中Node程序可以直接用socketx模块实现,其它程序也可以参考该模块的实现:https://github.com/avwo/socketx

如果是自己实现的代理,代理请求头要加上 x-whistle-policy: tunnel,这样可以让whistle的Frames显示长连接的每帧数据,并可以防止whistle开启全局捕获HTTPS请求时误把Socket请求当成普通的https请求; 如果确实无法在代码里面修改代理请求头,需要通过在Rules里面设置规则 tunnel://host:port disable://capture enable://inspect 禁用定host和端口的HTTPS捕获及开启显示请求的每帧数据。

tunnel
tunnel

但在实际使用过程中,不是每个需要传输的数据包对应一帧数据,由于数据包大小关系,经常会出现拆包粘包的情况,因此对传输的数据包进行封装以便在接收方能完整取出,这时需要发送和接收方约定一种传输协议,如WebSocket内置的传输协议,普通的Socket连接也可以自定义简单的传输协议,如:simpleproto。在进行上述组包之前可能还会用protobuf等协议对数据包进行序列化压缩加密等,导致在whistle界面上看到的普通长连接数据包不完整或出现乱码,难以用whistle进行抓包调试这类长连接。

为方便抓包调试自定义协议的长连接请求,whistle v1.13.1 版本开始把界面 Network/Frames 的API通过事件的方式暴露给插件,方便插件自定义解析WebSocket、Socket请求的数据包并显示到界面的Frames列表中,同时可以监听到该面板的暂停、忽略、构造数据等操作,实现抓包调试各种自定义协议(不局限于protobuf协议)。

自定义长连接包解析器,要求 whislte >= v1.13.1 版本,如果版本太低可以点击此链接升级:https://wproxy.org/whistle/update.html 不清楚whistle插件机制的可以先看下文档:whistle插件开发

有关自定义包解析器的可以参考以下两个项目:

  1. 自定义解析WebSocket请求:whistle.custom-ws
  2. 自定义解析普通Socket请求:whistle.custom-parser
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-11-07 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档