国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

http post協(xié)議實(shí)現(xiàn)簡(jiǎn)單的rpc協(xié)議,WireShark抓包分析

這篇具有很好參考價(jià)值的文章主要介紹了http post協(xié)議實(shí)現(xiàn)簡(jiǎn)單的rpc協(xié)議,WireShark抓包分析。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1.http 客戶端-RPC客戶端

import json
import requests

# 定義 RPC 客戶端類
class RPCClient:
    def __init__(self, server_url):
        self.server_url = server_url

    def call(self, method, params):
        # 構(gòu)建 JSON-RPC 請(qǐng)求
        request_data = {
            'method': method,
            'params': params,
            'id': 1
        }
        #json數(shù)據(jù)轉(zhuǎn)化為網(wǎng)絡(luò)字節(jié)流數(shù)據(jù)
        json_data = json.dumps(request_data).encode('utf-8')

        # 發(fā)送 POST 請(qǐng)求
        response = requests.post(self.server_url, json_data, headers={'Content-type': 'application/json'})

        # 解析響應(yīng)
        result = response.json()
        if 'error' in result:
            raise Exception(result['error'])
        return result['result']

# 創(chuàng)建 RPC 客戶端實(shí)例
client = RPCClient('http://192.168.1.9:8000')

# 調(diào)用遠(yuǎn)程方法
result = client.call('add', [3, 5])
print("Result:", result)

1.http 服務(wù)端-RPC服務(wù)端

import json
from http.server import BaseHTTPRequestHandler, HTTPServer

# 自定義處理程序類
class RPCHandler(BaseHTTPRequestHandler):
    def do_POST(self):
        # 解析接收到的 JSON 數(shù)據(jù)
        content_length = int(self.headers['Content-Length'])
        json_data = self.rfile.read(content_length).decode('utf-8')
        print("-------json_data:{}".format(json_data))
        data = json.loads(json_data)
        print("-------data:{}".format(data))
        # 處理 RPC 請(qǐng)求
        result = self.process_request(data)

        # 構(gòu)建響應(yīng)
        self.send_response(200)
        self.send_header('Content-type', 'application/json')
        self.end_headers()
        # 將python對(duì)象轉(zhuǎn)為json字符串,encode用于將字符串轉(zhuǎn)換為字節(jié)流b開頭,默認(rèn)用utf-8編碼
        print(json.dumps(result).encode('utf-8'))
        self.wfile.write(json.dumps(result).encode('utf-8'))

    def process_request(self, data):
        # 在這里處理 RPC 請(qǐng)求
        # 根據(jù)請(qǐng)求內(nèi)容調(diào)用相應(yīng)的函數(shù)或方法
        # 返回結(jié)果
        if 'method' in data:
            method = data['method']
            if method == 'add':
                if 'params' in data and len(data['params']) == 2:
                    a, b = data['params']
                    result = a + b
                    return {'result': result}
        return {'error': 'Invalid request'}

# 啟動(dòng) RPC 服務(wù)器
def run_server():
    port = 8000
    server_address = ('192.168.1.9', port)
    httpd = HTTPServer(server_address, RPCHandler)
    httpd.serve_forever()

if __name__ == '__main__':
    run_server()

post /synctl http/1.1 , json (application/json)抓包分析,項(xiàng)目,http,rpc,wireshark

3.WireShark抓包分析

post /synctl http/1.1 , json (application/json)抓包分析,項(xiàng)目,http,rpc,wireshark

3.1客戶端到服務(wù)端的HTTP/JSON報(bào)文

post /synctl http/1.1 , json (application/json)抓包分析,項(xiàng)目,http,rpc,wireshark

3.2服務(wù)端到客戶端的HTTP/JSON報(bào)文

post /synctl http/1.1 , json (application/json)抓包分析,項(xiàng)目,http,rpc,wireshark文章來源地址http://www.zghlxwxcb.cn/news/detail-834461.html

到了這里,關(guān)于http post協(xié)議實(shí)現(xiàn)簡(jiǎn)單的rpc協(xié)議,WireShark抓包分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Wireshark數(shù)據(jù)抓包分析之傳輸層協(xié)議(TCP協(xié)議)

    Wireshark數(shù)據(jù)抓包分析之傳輸層協(xié)議(TCP協(xié)議)

    ? ? ? ? 通過使用wireshark對(duì)TCP協(xié)議的數(shù)據(jù)包的抓取分析TCP協(xié)議的具體內(nèi)容 ? ? ? ? 1.需要了解TCP協(xié)議的三次握手過程 ? ? ? ? 2.需要了解TCP協(xié)議的四次揮手的過程 part1:3次握手和4次揮手的數(shù)據(jù)包的獲取 1.通過使用TCP測(cè)試工具在機(jī)器一中創(chuàng)建服務(wù)器,并且進(jìn)行相應(yīng)的配置,然

    2024年02月11日
    瀏覽(48)
  • Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    ? ? ? ? 通過wireshark的數(shù)據(jù)抓包了解這個(gè)ARP協(xié)議的具體內(nèi)容 ? ? ? ? 1.Address Resolution Protocol協(xié)議,就是通過目標(biāo)IP的值,獲取到目標(biāo)的mac地址的一個(gè)協(xié)議 ? ? ? ? 2.ARP協(xié)議的詳細(xì)工作過程,下面描述得非常清晰: ? ? ? ? ?3.關(guān)于上面提到的ARP緩存表這個(gè)東西: (1)首先,這里

    2024年02月11日
    瀏覽(29)
  • 用Wireshark抓包分析協(xié)議 計(jì)算機(jī)網(wǎng)絡(luò)

    用Wireshark抓包分析協(xié)議 計(jì)算機(jī)網(wǎng)絡(luò)

    此篇博客記錄使用Wireshark抓包分析協(xié)議。 目錄 一、DNS 二、分析TCP握手過程 三、TLS報(bào)文 四、HTTP協(xié)議 五、SMTP 六、ARP 七、RTP 八、RTMP ?????? DNS是域名系統(tǒng),Domain Name System的縮寫,是基于TCP/IP的一個(gè)服務(wù)。DNS是將主機(jī)名到IP地址轉(zhuǎn)換的目錄服務(wù)。DNS是:①一個(gè)由分層的DNS服務(wù)

    2024年02月09日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    打開kali終端進(jìn)入wireshark 進(jìn)入到wireshark點(diǎn)擊選項(xiàng) 勾選選項(xiàng)混雜模式開始抓包 進(jìn)入終端打開火狐,打開百度進(jìn)行抓包 這時(shí)我們抓到了很多類型的數(shù)據(jù)包 上方的過濾器可以指定類型數(shù)據(jù)寶或者指定源地址目標(biāo)地址等等,例如現(xiàn)在抓取arp協(xié)議的數(shù)據(jù)包 我們ping一個(gè)地址 我們可以用

    2023年04月08日
    瀏覽(23)
  • Wireshark數(shù)據(jù)抓包分析之互聯(lián)網(wǎng)協(xié)議(IP協(xié)議)

    Wireshark數(shù)據(jù)抓包分析之互聯(lián)網(wǎng)協(xié)議(IP協(xié)議)

    ? ? ? ? 通過wireshark抓包分析IP協(xié)議的具體內(nèi)容 ? ? ? ? 1.IP地址存在的意義,就是為了彌補(bǔ)mac地址的不足,用于區(qū)分不同的網(wǎng)絡(luò) ? ? ? ? 2.還有一些ip協(xié)議、ip數(shù)據(jù)包這些東西 part1:數(shù)據(jù)包的抓取 1.抓取發(fā)往www.baidu.com的ip數(shù)據(jù)包,略,因?yàn)樘摂M機(jī)無法聯(lián)網(wǎng),這里桌面有現(xiàn)成的

    2024年02月11日
    瀏覽(25)
  • Wireshark抓包分析(ARP TCP DNS HTTP)

    Wireshark抓包分析(ARP TCP DNS HTTP)

    一、ARP 二、DNS 三、TCP TCP的總過程: ?TCP三次握手: ?TCP四次揮手: ?四、HTTP 1.ARP (Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。 我們要抓ARP 同網(wǎng)段內(nèi)的訪問網(wǎng)關(guān)的情況。 先cmd執(zhí)行 arp -a 命令,從ARP表中查看本網(wǎng)段內(nèi)有哪些主機(jī) 然后 arp -d 清空AR

    2024年02月09日
    瀏覽(13)
  • 實(shí)驗(yàn):Wireshark 抓包軟件的使用及MAC協(xié)議分析

    實(shí)驗(yàn):Wireshark 抓包軟件的使用及MAC協(xié)議分析

    1、理解抓包軟件的工作原理; 2、掌握Wireshark軟件的安裝和使用方法。 3、掌握MAC協(xié)議分析的技術(shù)與方法 1、安裝和運(yùn)行Wireshark軟件; 2、使用Wireshark軟件抓取網(wǎng)絡(luò)報(bào)文; 3、選取兩個(gè)以上的以太網(wǎng)報(bào)文進(jìn)行深入對(duì)比分析。 硬件:連接互聯(lián)網(wǎng)的PC機(jī); 軟件:Wireshark 3.6.2。 1、安

    2024年02月01日
    瀏覽(26)
  • 玩轉(zhuǎn)網(wǎng)絡(luò)抓包利器:Wireshark常用協(xié)議分析講解

    玩轉(zhuǎn)網(wǎng)絡(luò)抓包利器:Wireshark常用協(xié)議分析講解

    Wireshark是一個(gè)開源的網(wǎng)絡(luò)協(xié)議分析工具,它能夠捕獲和分析網(wǎng)絡(luò)數(shù)據(jù)包,并以用戶友好的方式呈現(xiàn)這些數(shù)據(jù)包的內(nèi)容。Wireshark 被廣泛應(yīng)用于網(wǎng)絡(luò)故障排查、安全審計(jì)、教育及軟件開發(fā)等領(lǐng)域。關(guān)于該工具的安裝請(qǐng)參考之前的文章:地址 ,接下來開始正式講解其實(shí)用技巧。 目

    2024年02月22日
    瀏覽(25)
  • 使用WireShark抓包分析TCP_IP協(xié)議

    使用WireShark抓包分析TCP_IP協(xié)議

    TCP/IP 協(xié)議 是一組用于互聯(lián)網(wǎng)通信的協(xié)議。它由兩個(gè)主要協(xié)議組成:傳輸控制協(xié)議( TCP )和互聯(lián)網(wǎng)協(xié)議( IP )。TCP/IP協(xié)議是互聯(lián)網(wǎng)上最常用的協(xié)議之一,它使得不同類型的計(jì)算機(jī)和網(wǎng)絡(luò)設(shè)備能夠相互通信。 TCP負(fù)責(zé)將數(shù)據(jù)分割成數(shù)據(jù)包,并確保它們?cè)诰W(wǎng)絡(luò)上的傳輸。 IP負(fù)責(zé)將

    2024年02月09日
    瀏覽(25)
  • 實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議 目錄 一、實(shí)驗(yàn)?zāi)康募耙?二、實(shí)驗(yàn)原理 1、什么是ARP ?2、ARP工作流程 3、ARP緩存表 三、實(shí)驗(yàn)環(huán)境 四、實(shí)驗(yàn)步驟及內(nèi)容 實(shí)驗(yàn)步驟一 1、使用netsh綁定IP和MAC地址 2、使用ARP進(jìn)行相關(guān)的增加,刪除,查看等操作 實(shí)驗(yàn)步驟二 實(shí)驗(yàn)步驟三 1、

    2024年02月02日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包