qua*_*nta 10
您可以使用tcpdump嗅探服务器上的一些数据包,如下所示:
# tcpdump -vv -s0 tcp port 80 -w /tmp/apache_outgoing.pcap
Run Code Online (Sandbox Code Playgroud)
并运行您的 PHP 脚本以查看会发生什么。
有什么办法可以将其限制为 a) 仅 POST 数据,
您可以http.request.method == POST在 Wireshark 中嗅探所有并过滤。
b) 仅来自 1.1.1.1
# tcpdump -vv -s0 tcp port 80 and src host 1.1.1.1
Run Code Online (Sandbox Code Playgroud)
c) 只去 2.2.2.2 ?
# tcpdump -vv -s0 tcp port 80 and dst host 2.2.2.2
Run Code Online (Sandbox Code Playgroud)
阅读tcpdump的手册页以获取更多详细信息。
| 归档时间: |
|
| 查看次数: |
25277 次 |
| 最近记录: |