使用Microsoft Network Monitor 抓包分析文件上传
2024-10-19 21:40:18
Microsoft 自己提供了一个官方的抓包工具,可以比较方便的在windows平台抓包,并可以提供协议关键字正则。
安装包位置:
\\192.168.10.248\public\ghw\tools\MNM
依据平台选择安装包,安装后需要使用管理员权限运行(因为需要操作底层网卡)。
抓包选项:
<ignore_js_op>
第一个红框可以填写滤正则表达式
第二个红框选择抓取哪个网卡的数据包
抓包界面:
<ignore_js_op>
左侧:显示当前网卡下有网络数据操作的进程,展开可以查看到源IP和目的IP
右侧:依次为 过滤正则、当前选择进程网络数据、当前选择数据包协议层、RAW DATA
一个典型的正则过滤如下:
<ignore_js_op>
为了方便查看,还可以对具体正则规则标识颜色:
<ignore_js_op>
效果如下:
<ignore_js_op>
正则的表达可以依据协议编写,具体测试中视需要而定。
数据抓包在产品测试中是一种非常直观的检查手段,适用于数据上报、云查、文件上传、版本及病毒库升级、代理操作等,希望大家在工作中多多运用,提高测试效率。
最新文章
- Google翻译之路
- 【原】SDWebImage源码阅读(三)
- 工行ATM转账——事务操作
- linux文件基本属性
- Python之路,day3-Python基础
- maven环境快速搭建
- django中上传图片的写法(转)
- MFC webbrowser读取文档的meta分析
- tomcat异常: Cannot get a connection, pool exhausted
- android开发支付宝接口开发流程(密钥篇)
- php ticks 调试应用
- 《A First Course in Probability》-chaper5-连续型随机变量-基本概念
- Android--------- SD卡存储文件报错解决
- Html网页表格结构化标记的应用
- First blogs start
- Mapper 动态代理方式
- 对于hive使用的一点记录
- Python Django install Error
- jenkins配置QQ邮箱自动发送RF测试构建结果通知邮件
- Python中os.system和os.popen区别