网络协议:HTTP协议工作原理,报文格式解析,Wireshark抓包分析HTTP协议工作流程(2)

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

工作过程从HTTP的数据包中可以很好地体现出来

在这里插入图片描述

协议本质上就是一个约定俗称的规范,而HTTP协议就规定了浏览器需要如何从服务器请求Web页面、服务器需要如何把Web页面传送给客户端。

  • 浏览器向服务器请求Web页面需要使用「HTTP请求报文」
  • 服务器吧Web页面传送给客户端需要使用「HTTP响应报文」

2、HTTP协议报文

在这里插入图片描述

  • 请求报文分为三个部分:请求行、请求头、请求体
  • 响应报文分为四个部分:状态行、响应头、响应空行、响应体

HTTP请求报文的数据包如下

在这里插入图片描述

  • 请求行:【固定格式】包含请求方法、请求URL、HTTP版本
  • 请求头:包含请求的客户端的信息,一行一个请求头
  • 请求体:请求的数据部分

HTTP响应报文的数据包如下

在这里插入图片描述

  • 状态行:【固定格式】包含版本和响应状态码、状态信息
  • 响应头:包含响应的服务器的资源信息,一行一个响应头
  • 响应空行:用来间隔/区分响应头和响应体
  • 响应体:服务器响应的内容,通常是一个HTML页面的代码或者给客户端的数据。

3、HTTP请求方法

在这里插入图片描述

HTTP请求报文的 Request Method表示请求方法(面试常问),不同的方法可以实现不同的获取数据的操作

  • GET:获取数据
  • POST:传递数据,常用于表单提交或上传文件
  • PUT:获取文件资源
  • HEAD:获取报文首部
  • DELETE:删除文件
  • OPTIONS:询问支持的方法(HTTP服务器并不是所有方法都必须实现,但起码要实现GETHEAD方法)
  • TRACE:回显服务器收到的请求,常用于测试
  • CONNECT:要求用隧道协议连接代理,比如SSL加密
  • HTTP服务器扩展其他自定义的方法

GET和POST请求的区别主要体现在三个方面,首先是作用,两个请求的设计理念就不一样:

  • get主要用在查询操作,用来获取资源。
  • post主要用在增删改操作,用来传递数据。

然后是安全性:

  • get请求的参数拼接在url后面,前端直接就能看到参数的内容,不安全。并且受到url的长度限制,只能发送少量数据。
  • post请求的参数放在请求体里面,前端看不到参数的内容,比gei要安全一些。而且不受url的长度限制,可以发送大的数据。

还有缓存和刷新机制:

  • get请求可以被浏览器缓存,并且刷新没有影响。比如同样的请求,第一次请求是200,第二次请求就是304,直接查缓存。
  • post请求不能缓存,每次都会请求到服务器才能响应;如果刷新的话,会重新提交一次数据。

4、HTTP响应状态码

在这里插入图片描述

HTTP响应报文的 Status Code 表示响应状态码,用来判断请求成功/失败的原因。

常见的响应状态码:

  • 200 OK:请求成功
  • 304 Not Modified:访问了缓存,短时间重复访问同一个页面,会直接去缓存,而不再请求服务器。
  • 403 Forbidden:没有权限,请求的页面被禁止访问
  • 404 Not Found:路径错误,服务器找不到被请求的页面
  • 500 Internal Server Error:后端代码报错了,请求未完成。服务器遇到不可预知的情况。

完整的状态码如下:

1xx 请求信息

在这里插入图片描述
2xx 请求成功

在这里插入图片描述
3xx 请求被重定向

在这里插入图片描述
4xx 客户端错误

在这里插入图片描述

5xx 服务器错误

在这里插入图片描述

5、HTTP请求头

HTTP请求的中间部分就是请求头,一行一个,每个请求头的字段都有不同的作用,按需使用。

在这里插入图片描述

  • Host:服务器的IP+端口,用来寻找目标服务器。
  • Content-Length:请求体的长度,没有请求体就没有这个字段。
  • Content-Type:请求体的格式,接收方按照这个格式解析。
  • User-Agent:客户端的浏览器版本,接收方按照这个调整返回的内容。
  • Referer:源URL,接收方可以验证请求的来源,防止恶意请求。
  • Cookie:存储在浏览器本地的一些数据,比如账号密码可以用来免登陆。
  • Accept:浏览器可接受的MIME类型
  • Connection:是否需要长链接,Keep-Alive:使用,colse:关闭。
  • X-Forwarded-For:源IP,接收方可以追溯请求的源IP,防止恶意请求。

6、抓包分析

打开wireshark开启「抓包」

1)访问百度:cmd 执行 curl -I baidu.com

在这里插入图片描述

2)获取百度的IP地址:ping baidu.com

在这里插入图片描述

3)过滤百度的数据包:「显示过滤器」输入 ip.addr == 39.156.66.10

在这里插入图片描述

6.1、分析三次握手报文

先看前三个包,HTTP是基于TCP的,需要先通过「三次握手」建立连接

在这里插入图片描述

  1. 第一个包是「第一次握手」:我(192.168.2.121)向百度(39.156.66.10)发送一个 SYN ,表示这是一个「建立连接的请求」
  2. 第二个包是「第二次握手」:百度(39.156.66.10)响应我(192.168.2.121)一个 SYN+ACK ,表示这是一个「接受连接的应答」
  3. 第三个包是「第三次握手」,我(192.168.2.121)向百度(39.156.66.10)发送一个 ACK ,表示这一个「确认请求」
  4. 发送完确认请求后,我开启到百度的「单向连接通道」;百度收到我的确认请求后,就开启到我这边的单向连接通道;「两边通道」都开启以后,就可以通信了。

6.2、分析HTTP请求和响应报文

再看中间三个包,TCP连接建立以后,开始「HTTP的请求和响应」

在这里插入图片描述

  1. 第一个包是,我(192.168.2.121)向百度(39.156.66.10)发送了一个「HTTP请求」,请求类型是HEAD
  2. 第三个包是,百度(39.156.66.10)向我(192.168.2.121)发送了一个「HTTP响应」,响应状态码是 200 OK

6.3、分析四次挥手报文

再看最后四个包,请求响应结束后,「TCP四次挥手」断开连接。

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值