Трассировка HTTP-запросов
есть ли какие-либо инструменты для отслеживания точных HTTP-запросов, отправленных программой?
У меня есть приложение, которое работает как клиент на веб-сайте и облегчает определенные задачи (в частности, это бот, который делает автоматические предложения в веб-сайте социального кредитования на основе некоторых предопределенных критериев), и я заинтересован в мониторинге фактических HTTP-запросов, которые он делает.
любые учебники по этой теме?
1 ответов
некоторые популярные протоколы / сетевые снифферы:
- помощью Wireshark (предыдущий знаменитый эфирный)
- Nirsoft SmartSniff (через утилита WinPcap)
- Nirsoft SocketSniff (позволяет наблюдать за активностью WinSock выбранного процесса и просматривать содержимое каждого вызова отправки или приема в режиме Ascii или в виде шестнадцатеричного дампа)
- Microsoft Сетевой Монитор (и a список видеоуроков здесь внимание видео 'Расширенная фильтрация 2 из 2' где они специально фильтруют по процессу)
статья в Википедии 'сравнение анализаторов пакетов' имеет хороший обзор некоторых других инструментов.
в качестве альтернативы вы также можете посмотреть (Человек-в-середине) прокси-инструменты, такие как:
оба выше фактически записывают/расшифровывают/изменяют / воспроизводят HTTPS to!! Вам нужно указать вы наблюдаете приложение к этому прокси. Если ничто другое не использует этот прокси-сервер, журнал будет специфичным для приложения/процесса, а другой плюс этого подхода заключается в том, что можно также запустить монитор/регистратор на другой машине.
Как только вы выберете инструмент, вы можете легко google учебник, чтобы пойти вместе с ним.
Однако основная идея обычно одна и та же: в основном устанавливается фильтр (при захвате или отображении захваченных данных) на таких вещах, как протокол, сетевой/mac-адрес, портно и т. д. В зависимости от инструмента, некоторые могут также фильтровать на местном применении.
надеюсь, что это помогает!