1、打开wireshark软件,选择网卡,开始抓包
2、打开浏览器,访问一个http网站:这里我用 【邵武市博物馆】明弘治十一年(1498)铜钟_文物资源_福建省文 测试,因为它是http的不是https,方便我们查看结构内容
3、请求完成之后停止抓包
下面主要看看我们是如何查看的,比如:

比如选择一个请求数据GET v.gif的图片下载,对应浏览器的

在软件中选择追踪流,

然后会将该请求的过程单独放到一个页面

你可以单独看到请求过程和响应过程,如上图,请求和响应都有了,也可以看到会帮我们选择一个stream,并将请求过程的协议还有NO,源和目标都写清楚,任何一个NO都能追踪到5个交互。

也可以每个交互一个个跟踪

它每个都很清晰

比如点击某一个解析,它能在二进制流中到到对应数据
它的本质就是将内容解析一种是可读的一种是十六进制的,如果我们是https的可能这里可读就没有这么好,除了协议那些没有什么变化外,body中附带的内容肯定是被加密后的流文件,不如我们途中的这种可读性强的。有兴趣的可以试一个https的网站,看看过程。这里就不截图了。