精华内容
下载资源
问答
  • wireshark抓包自动保存
    千次阅读
    更多相关内容
  • wireshark抓包

    千次阅读 2020-12-19 05:51:23
    wireshark抓包使用wireshark抓包分析-抓包实用技巧前言本文整理一下日常抓包使用的一些方法及抓包分析的一些方法。本文基于wireshark2.2.6版本进行抓包处理。其他版本使用方式大同小异。自定义捕获条件wireshark可以...

    wireshark抓包

    使用wireshark抓包分析-抓包实用技巧

    前言

    本文整理一下日常抓包使用的一些方法及抓包分析的一些方法。

    本文基于wireshark2.2.6版本进行抓包处理。其他版本使用方式大同小异。

    自定义捕获条件

    wireshark可以将抓包数据保存到硬盘上。若需要长时间抓包的话,需要防止内存过大,因此一般需要指定一定大小切包,释放内存。

    在捕获-选项菜单中可以设置捕获包的一些配置。

    输入配置

    在输入选项卡中可以选择抓取指定接口,在下方过滤器中可以输入过滤条件,比如host 172.17.1.100抓取指定ip的包,或tcp port 9055抓取指定端口的包。

    输出配置

    在输出选项卡中可以设置保存的文件路径,包数量分组,文件大小分组,文件个数等配置。

    文件保存路径:需要设置具体的文件名,wireshark会自动在文件名后加上序号和时间戳信息。比如文件名为1.pcapng,则会自动保存为如1_00001_20190625161142.pcapng的文件名。

    自动创建新文件可以通过接收到包的数量和大小以及抓包时间进行设置,通常通过文件大小抓包即可。

    文件个数:通过勾选使用一个唤醒缓冲器来保存最大的文件数量。防止文件过多

    在选项选项卡中还有一些其他的配置,根据实际情况决定是否勾选。

    命令行抓包

    wireshark提供了很强大的GUI界面,但是在生产环境长时间抓包使用GUI界面有以下问题,界面刷新需要消耗资源,且GUI界面相比命令行界面,易出现闪退,卡死等不稳定现象,同时即使配置了切包,也会占用极大的内存,需要将包信息显示在界面,因此必须要等每次切包后才能释放内存。相比命令行将数据持久化到硬盘上会立即释放内存,因为界面上只需要显示简单的抓包数量和文件保存路径等信息。

    下图是通过GUI界面进行抓包的内存占用情况,配置的是100M切一个文件,一般需要占用几百兆的内存。

    下图是通过命令行抓包的内存占用情况,配置的是100M切一个文件,仅仅占用几兆内存。

    在wireshark安装目录除了wireshark用于GUI界面的抓包程序以外还有一些其他的工具,比如reordercap、text2pcap、tshark、rawshark、mergecap、mmdbresolve、capinfos、dumpcap、editcap等,其中tshark和dumpcap是用于命令行抓包的工具。tshark就是命令行版的wireshark,tshark底层使用的即为dumpcap,因此tshark的功能相对强大一些,性能上则弱于dumpcap。

    下图是在传输速率为每秒37244,共传输1000000个825B大小的帧下产生的测试结果。

    具体相关测试可以到Wireshark Packet Capture: Tshark Vs. Dumpcap查看,里面还有更多的不同的基准测试结果。(可能需要FQ)。

    我们可以通过dumpcap抓包,然后通过tshark或wireshark进行包分析。

    通过dumpcap -h查看命令参数。

    -i: 抓取哪个网络接口的包

    -f: 过滤器,只抓取满足过滤器的包。

    -b filesize: 保存文件大小,即切包大小。

    -b files:20: 保存文件个数。

    -w: 保存的文件名。

    在wireshark安装目录有*.html包含各个工具的命令及示例。

    通过以上参数可以实现和GUI界面通过的抓包策略。比如dumpcap -i 1 -f "tcp port 8080" -w D:\1.pcapng -b filesize:100000 -b files:20表示抓取接口1的8080端口的tcp包,将数据保存到D:\1.pcapng路径下,通过100M切一个文件,最多保存20个最新的文件。

    抓取多个接口

    若需要抓取多个接口的包,则通过多个-i参数指定,通过每个-i参数后面可以带上-f配置过滤器。比如dumpcap -i 1 -i 3 -f "tcp port 8080" -w D:\1.pcapng -b表示抓取接口1和接口3的包。

    通常来说我们需要抓取某个ip的包,那么我们需要知道这个ip是那个网络接口。通过dumpcap -D可以获取所有网络接口。

    C:\Users\Dm_ca>dumpcap -D

    1. \Device\NPF_{E78E9C1F-C71D-40E6-A233-BEFE0A59FD3F} (浠ュお缃?3)

    2. \Device\NPF_{50A4BF57-AEF6-42CB-B481-E3BBE16F784A} (鏈湴杩炴帴* 2)

    3. \Device\NPF_{A37B6157-FB22-4FC7-870F-6FB76C950BCE} (vEthernet (Default Switch))

    4. \Device\NPF_{B6BC2FEF-E6A0-4E7F-BCF6-A4CBE39560A0} (鏈湴杩炴帴* 8)

    5. \Device\NPF_{E3B69F06-9D31-4970-B3B1-F7FC29D6F343} (Npcap Loopback Adapter)

    6. \Device\NPF_{B70FF207-6758-49F3-BD8B-1E58EBAAA350} (WLAN)

    7. \Device\NPF_{196071AF-E992-498F-99EE-32D5238EE947} (鏈湴杩炴帴* 10)

    8. \Device\NPF_{4EA95CCE-F4A3-4C1E-884F-033C2A475349} (鏈湴杩炴帴* 9)

    9. \Device\NPF_{2F5E422D-8579-4DA4-BD78-02AE4EAEA836} (浠ュお缃?2)

    10. \Device\NPF_{F4BDE9E1-950B-402B-9CD6-281119917271} (鏈湴杩炴帴* 3)

    最左边的为我们输入的参数-i的编号,右边的乱码的是中文名称本地连接等字样,如果不确定使用哪个网卡,也可以到wireshark中确认一下。在输入选项卡选择接口下拉会有对应的地址。

    命令输入后就会显示正在抓包的一些信息,Packets为抓取的包数,File为保存的文件名,多切了文件之后,则会显示多个File行。

    C:\Users\Dm_ca>dumpcap -i 5 -f "tcp" -w E:\1.pcapng -b filesize:100000 -b files:20

    Capturing on 'Npcap Loopback Adapter'

    File: E:\1_00001_20190629091754.pcapng

    Packets: 4

    抓包分析

    通过dumpcap抓包后我们可以将抓包文件通过wireshark界面打开进行简单分析。

    若需要根据特定条件在大量信息中筛选出想要的信息,则需要通过tshark进行命令行的筛选。

    案例:生产环境中发现时常有丢包现象,通过wireshark进行简单分析发现有许多RST的重置连接包。追踪流查看发现,没有正常建立连接。

    通过tcp.flags.reset == 1筛选出大量的重置连接。大约占比1%的请求数据量。为了确认每个包是不是都是同样的原因。我们需要追踪每个包的流进行查看。

    在wireshark上选择指定的包右键在弹出的菜单中选择追踪流-TCP流追踪完整的流。

    但是如果要追踪大量的流,在wireshark上操作就不太方便了。由于wireshark不支持批量选择包跟踪流,因此只能一个个跟踪。wireshark又不支持上一步历史搜索,追踪流实际wireshark是用了tcp.stream eq XXXX筛选流号。因此我们需要重新在通过前一个筛选指令重新筛选。这样就非常麻烦,尤其是若一个切包比较大的话,处理起来非常的慢。由于上述原因,我们通过tshark命令行筛选出异常连接后批量跟踪每个流并保存到文件进行分析。

    批量分析

    通过tshark -h可以查看命令从参数,由于多命令和dumpcap类似,但是tshark还扩展了其他命令。

    -r: 读取本地的数据包文件。

    -R: 捕获过滤器,可用于捕获符合过滤规则的报文。

    -Y: 显示过滤器,用于过滤已捕获的报文。

    -2: 若此时输入回车,则会将包信息打印到控制台上。

    -w: 通过过滤器删选后的包,保存另存到文件中,比如我们需要从某个包筛选出关键信息保存后进行单独分析。

    -T fields : 格式化输出,输出属性,我们要通过-e筛选包的指定属性,则需要用该参数。

    -e: 获取指定包属性,必须先指定-T fields格式化输出,若有多个属性输出,则使用多个-e,比如-e tcp.stream -e tcp.port。

    捕获过滤器

    捕获过滤器是在捕获菜单中,直接用过滤出指定的条件,不满足条件的是不会被捕获的。

    显示过滤器

    显示过滤器则是在已捕获的包中进行过滤显示。

    捕获过滤器的规则是host 192.168.0.115 and tcp port 8080,而对应的显示过滤器规则是ip.addr eq 192.168.0.115 and tcp.port eq 8080,两者的语法还是不同的。

    实际通过tshark命令过滤时发现,使用的都是显示过滤器筛选。而在通过dumpcap -f抓包时需要使用捕获过滤器的语法。

    在简单了解参数之后,开始使用命令筛选出我们需要的包。

    批量筛选包

    筛选出需要的包。通过tshark -r 172.18.12.1_00085_20190624193404.pcapng -2 -R "tcp.flags.reset == 1" 筛选出我们需要的包。

    PS E:\wiresharkpackage\analysis-20190625> tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.flags.reset == 1"

    1 9341.446421 50094 TCP 60 50094 鈫?9055 [RST] Seq=1 Win=0 Len=0

    2 164451.986850 9055 TCP 54 9055 鈫?51707 [RST, ACK] Seq=966 Ack=717 Win=0 Len=0

    3 196000.984728 9055 TCP 54 9055 鈫?55516 [RST, ACK] Seq=762 Ack=717 Win=0 Len=0

    4 206748.235089 21 TCP 54 21 鈫?56839 [RST, ACK] Seq=432 Ack=121 Win=0 Len=0

    5 251344.165367 21 TCP 54 21 鈫?61652 [RST, ACK] Seq=433 Ack=121 Win=0 Len=0

    6 260534.172129 21 TCP 54 21 鈫?62957 [RST, ACK] Seq=433 Ack=121 Win=0 Len=0

    7 271885.709376 21 TCP 54 21 鈫?64407 [RST, ACK] Seq=434 Ack=121 Win=0 Len=0

    ...

    和wireshark界面过滤一样,它会筛选出所有满足过滤条件的包。

    对每个包进行追踪。由于追踪包的命令为tcp.stream eq XXXX,因此我们需要知道tcp.stream值才可以追踪该包。我们上面打印出了相关的包信息。通过-e可以获取指定的包属性,因此在上面的条件加上-T fields -e tcp.stream,表示只需要获取流号。

    powershell PS E:\wiresharkpackage\analysis-20190625> tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.flags.reset == 1" -T fields -e tcp.stream 103 1048 1319 1419 1544 1687 ...

    追踪到流号后我们就需要对每个流进行跟踪并保存。将流号保存到变量中,遍历每个流号进行筛选即可,通过>>到文本中。在windows下通过powershell可以很方便的配合tshark命令执行脚本。

    $streams = tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.flags.reset == 1" -T fields -e tcp.stream

    $streams | foreach {tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.stream eq $_" -t ad >> 20190628.txt}

    若想要保存成pcapng格式,则可以通过拼凑筛选条件进行筛选,然后通过-w 输出为pcapng格式。

    $streams = tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.flags.reset == 1" -T fields -e tcp.stream

    $filter=""

    foreach($stream in $streams)

    {

    $filter = "$filter tcp.stream eq $stream or"

    }

    ## 移除最后多余的or

    $filter= $filter.trim("or")

    tshark -r 10.1.13.246-14-25.pcapng -2 -R "tcp.stream eq $filter" -t ad -w 20190628.pcapng

    通过将流号进行拼凑,然后筛选出所有流号的包。

    合并包

    我们可以通过tshark过滤出我们需要的包并保存为文件,有时候我们可能需要把若干个包合并起来一起分析。则可以通过mergecap进行合并。通过Usage: mergecap [options] -w |- [ ...],比如mergecap.exe -w e:\file\Wireshark\port.pcapng e:\file\Wireshark\port*,将port开头的文件合并到port.pcapng

    结论

    通过对抓包文件进行脚本化的处理,可以做许多更为强大的数据分析。比如在软件层面上对网络连接进行异常监控及预警。实时的对包进行分析,有异常连接可以做到即使预警。

    参考文献

    展开全文
  • wireshark抓包分析【设置办法】

    千次阅读 2020-12-19 05:50:43
    很多小伙伴都遇到过wireshark抓包分析的困惑吧,一些朋友看过网上零散的wireshark抓包分析的处理方法,并没有完完全全明白wireshark抓包分析是如何解决的,今天小编准备了简单的解决办法,只需要按照1:电脑安装...

    很多小伙伴都遇到过wireshark抓包分析的困惑吧,一些朋友看过网上零散的wireshark抓包分析的处理方法,并没有完完全全明白wireshark抓包分析是如何解决的,今天小编准备了简单的解决办法,只需要按照1:电脑安装wireshark后,运行“wireshark.exe”点击“capture”中的“interface”选择端口:2:手机连接电脑后,选择连接的端口,前面的方框打钩:的顺序即可轻松解决,具体的wireshark抓包分析教程就在下文,一起来看看吧!

    1:电脑安装wireshark后,运行“wireshark.exe”

    点击“capture”中的“interface”选择端口:

    2:手机连接电脑后,选择连接的端口,前面的方框打钩:

    3:然后,选择上图中的Options:

    4:选择上一步勾选的端口,双击后将方框内前面的方框勾选,里面的数字改为150,之后点击OK:

    5:然后在界面下面方框处选择LOG保存位置和名称:

    6:开启自动保存,每100M保存一个LOG:

    7:完成后点击START开始抓取LOG,完成后点击红色按钮结束抓取:

    展开全文
  • 我们可以利用 Wireshark 软件抓取接口的数据包并保存下来,慢慢分析数据包的内容。

            【简介】我们可以利用 Wireshark 软件抓取接口的数据包并保存下来,慢慢分析数据包的内容。


      Wireshark 抓包与保存

            安装 Wireshark 的时候选择将图标放于桌面,或者是建快捷方式到桌面,这样启动更快。

            ① 在桌面找到 Wireshark 图标,双击打开。

            ② Wireshark 主界面会显示当前电脑有哪些网卡在工作,点击网卡会显示MAC地址和IP地址等信息,双击网卡就会捕获该网卡接受的信息。

            ③ 捕获窗口会显示数据包列表及数据包的详细信息,最下跳动的数字显示捕获了多少个数据包。当需要停止捕获的时候,点击红色方形图标。

            ④ 拉动数据包列表面板右边的滚动条,可以查看所有捕获到的数据包,因为已经停止捕获了,最下面可以看到临时保存的文件名和数据包总数。

            ⑤ 选择菜单【文件】-【另存为】。

            ⑥ 选择需要保存文件的目录,输入文件名,点击【保存】。

            ⑦ 文件保存成功,扩展名为pcapng。

      Wireshark 自动保存

      如果所抓取的数据包太多,保存在一个文件里不利于查找,可以将数据包分多个文件存放。

            ① 启动 Wireshark ,点击齿轮状的抓包图标。

            ② 选择【输出】子菜单,点击【浏览】按钮。

            ③ 选择文件保存的目录,输入文件名称,点击【保存】。

            ④ 回到输出子窗口,选择【自动创建新文件】,这里我们以指定的文件大小2M来保存文件。

            ⑤ 选择【选项】子菜单,设置生成5个文件后就自动停止捕获。

            ⑥ 回到【输入】子菜单,选择捕获数据包的网卡接口,点击【开始】。

            ⑦ 每个文件2M,五个文件一共是10M,很快捕获完成,捕获自动停止了,可以看到最后保存的文件有2447个捕获包。

            ⑧ 在指定的保存目录下可以看到自动保存的五个文件,大小都是2M。

      Wireshark 打开数据包文件

      虽然 Wireshark 将10M 数据保存在五个文件里,但在窗口里只显示当前文件的数据包内容,需要打开指定文件才能查看到相应的内容。

            ① 打开 Wireshark,选择菜单【文件】-【打开】。

            ② 选择需要打开的数据包文件,在文件属性里可以看到文件的大小、数据包数量第一个包抓取的时间等信息。

            ③ 和文件信息一致,一共可以看到2853个数据包的信息。


    展开全文
  • WireShark网络封包分析软件 主要分为这几个界面:① Display Filter (显示过滤器):用于过滤。② Packet List Pane (封包列表):显示捕获到的封包, 有源地址和目标地址,端口号。颜色不同代表抓取封包的协议不同。...
  • wireshark使用方法

    2020-12-19 05:50:34
    1.目的在ADSL、AG及其他产品的日常排障过程中经常需要现场进行抓包配合,本文档提供了Wireshark的常用操作指南。2.范围AG、ADSL现场工程师。3.Wireshark安装作为Ethereal的替代产品,Wireshark...
  • Http实战之Wireshark抓包分析

    千次阅读 多人点赞 2022-07-01 23:00:02
    代码如下:pom文件引入依赖: 服务端代码: 客户端代码如下: 我们将服务端启动后,...下载成功后,我们打开主界面如下:这里我们看到的这个列表是我们本机的网卡列表,我们在抓包之前要确认具体的网卡,常用的网卡就
  • Wireshark抓包分析一

    2022-07-10 14:54:54
    Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理员使用Wireshark来检测网络...
  • [实战]前端wireshark抓包协议解密

    千次阅读 2021-11-12 19:09:59
    前端wireshark抓包协议解密 废话不多说,先看看结果 该JSON文件是通过解密后的 HTTP 返回response结果再解密打开的新页面 有兴趣的小伙伴了解下之前的文章 Sha384解密[2] 打开Wireshark 将TCP 转码为RTP ,因为该...
  • 1、介绍wireshark的基本使用,涉及过滤器,抓包方式等 2、介绍tcpdump的基本使用以及参数说明
  • 在linux上使用wireshark软件抓包命令行tshark -a . -b . -B -c -d =, -D -f -F - h -i |- -l -L -n -N -o . -p -q -r -R -s - S -t ad|a|r|d -T pdml|psml|ps|text -v -V -w |- -x -X -y -z -a 设置一个标准用来指定...
  • Wireshark抓包捕获文件

    千次阅读 2018-05-09 12:58:40
    十分钟入门Wireshark抓包捕获文件,轻松免费的下载音乐视频等多种文件。Wireshark是一款强大的抓包分析工具,能够捕获网络中的各种包并进行分析。因此,用wireshark来抓包捕获网络中的文件是可行的。在大多数情况下...
  • wireshark抓包崩溃解决方法

    千次阅读 2019-03-11 18:39:34
    做国标对接,经常会进行抓包定位排查,但是在一些内存小的机器上,抓包软件经常会崩溃。查阅了一些网上的资料,发现下文讲的很不错,也很有用,我是通过命令行的方式解决了问题。有碰到同样问题或者对抓包感兴趣的...
  • 本文介绍在Linux下用Wireshark抓包本机Chrome浏览网站的过程,并将HTTPS密文解密为HTTP明文。 操作步骤 设置Chrome浏览器的tls session_key保存至本地 网上很多博客都是介绍Windows下如何保存tls session_key。 在...
  • wireshark图形界面抓包

    2022-07-25 16:25:42
    上面介绍了一个简单的图形界面抓包流程,一般简单的抓包可以这么操作,但是有些时候需要对抓包做一番控制时,需要再第一步捕获>>选项设置里做一些配置设置。如果这里没有显示自己要抓包的网卡,可以尝试点击...
  • 一、Wireshark简介 本节涵盖以下内容: 安置Wireshark(主机/程序...用Wireshark执行基本的抓包操作,配置起来并不麻烦,但是该软件也包含了很多高级配置选项,可用来应对某些特殊情况。这样的特殊情况包括令Wireshar
  • 使用Wireshark抓包,抓出来的响应体是乱码的,切成utf-8也不行 搜了很多帖子 最后发现问题出在请求头Accept-Encoding: gzip, deflate 这里 通过压缩再进行传输的话会减少传输的数据量 浏览器对于从服务器中返回...
  • python抓包(sniff)-----实现wireshark抓包功能

    万次阅读 多人点赞 2020-10-31 20:19:39
    iface: 指定在哪个网络接口上抓包 count: 表示要捕获数据包的数量。默认为0(不限制数量) filter: 流量的过滤规则。使用的是BPF的语法 prn: 定义回调函数,使用lambda表达式来写回调函数(当符合filter的流量被捕获时...
  • Wireshark抓包工具常用抓包规则

    千次阅读 2018-11-28 08:41:14
    Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你...
  • 1. Wireshark与tcpdump介绍 Wireshark是一个网络协议检测工具,支持Windows平台和Unix平台,我...在Windows平台下,Wireshark通过WinPcap进行抓包,封装的很好,使用起来很方便,可以很容易的制定抓包过滤器或者显示过
  • wireshark抓包详解

    万次阅读 多人点赞 2018-09-11 00:15:39
    过滤器: tcp src port 443 常用于过滤谷歌的浏览器端口443 1 2 2 2 2 2 2 ...wireshark界面: ...启用wireshark的混杂模式,只有勾选上这个选项才能,...1.启用实时保存之后wireshark保存的地址; 2.文件保...
  • 计算机网络——tcpdump/Wireshark抓包实战

    千次阅读 多人点赞 2021-11-21 09:16:53
    同时对网络抓包工具也是不熟悉,本博文将介绍计算机网络中用于抓包的两个常用工具tcpdump和Wireshark,通过使用tcpdump/Wireshark工具来对TCP的三次握手和四次挥手进行抓包实战,给大家学习和使用tcpdump/Wireshark...
  • Wireshark对pop3抓包分析

    千次阅读 2022-02-25 17:26:44
    本文主要使用Wireshark对邮件客户端使用POP3协议收取邮件的过程进行抓包分析并使用telnet命令进行简单操作。 1、POP3简介 邮局协议(英语:Post Office Protocol,缩写:POP)属于TCP/IP协议族中的一员,由RFC 1939...
  • 通过wireshark抓包对nmap一些原理分析

    千次阅读 2021-01-10 10:36:20
    nmap的两次握手 TCP连接扫描 nmap -sS target -p port/ports 结果和sS扫描的一致,但是观察nc监听的端口,发现nc关闭 wireshark抓包进行分析,在1502端口上发现如下的包 从端口判断,nmap先发起了三次握手和1502...
  • EVE-NG无法打开Wireshark抓包的问题

    千次阅读 2021-09-09 21:30:54
    默认情况下,Windows系统装完EVE-NG-Win-Client-Pack-2.0.exe后,在EVE-NG Lab界面,右键就可以调出WIreshark对远程Node设备进行抓包。 原理为其调用putty进行ssh登录远程设备,使用tcpdump抓包后管道实时传数据至本...
  • 在windows平台中,有两个wireshark的图标,一个是wireshark(中文版);另外一个是wireshark legacy (英文版)。 在这里我们选择wireshark(中文版),英文版的参考我这个区域中其他的blog 设置捕获接口 ...
  • 2.在cmd命令行中使用dumpcap.exe抓包 1.使用windbg分析得知,关闭网易有道词典可以解决 参考: https://blog.csdn.net/qq_32320399/article/details/90441268 最近使用wireshark的时候,只要打开wireshark软件后...
  • Python 工具 之 Wireshark 网络抓包工具的下载安装,和简单使用说明 网址:https://www.wireshark.org/download.html 安装 ...
  • Wireshark数据抓包分析之传输层协议(TCP协议) 本实验主要介绍了利用wireshark进行数据抓包并分析TCP协议,通过本实验的学习,你能够熟悉并掌握Wireshark的基本操作,加深对常用网络协议的理解。 实验简介 实验所属...
  • 抓包原理wireshark 这篇文章主要是用来记录一下wireshark原理和使用方法,包括一些功能。一方面分享,一方面给自己做个笔记,而且作为一个后台开发人员,掌握抓包工具是必备的技能之一。 一、wireshark简介 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,859
精华内容 2,343
热门标签
关键字:

wireshark抓包自动保存