http://codingnow.cn/android/1633.html
最近游戏在接qq opensdk的时候调用一个cgi一直不成功,文档描述太简单,我们调用的又是互娱这边msdk的api,由msdk调用opensdk相关api,中间跨了两部门,为了节省时间,只能直接抓包给qq开放平台那边的同事看。
android上抓包是比较简单的,因为在公司用的是台式机,所以这里使用
TcpDump进行抓包,
TcpDump(dump the traffic on a network)是Linux中强大的网络数据采集分析工具,不过需要拥有root权限才行,抓包之后需要一个图形化的网络封包分析软件看抓包数据,这里使用WireShark(前称Ethereal,是一个很强大的网络封包分析软件),所以需要的工具包括:
TcpDump,一台root过的Android手机,WireShark。
1. adb shell,然后执行su切换到root。
2. adb push ./tcpdump /data/local/tcpdump,或者打开应用宝文件管理,直接拖进去。
3. 给tcpdump设置相关执行权限。
chmod 6755 /data/local/tcpdump
前面那个6表示给tcpdump设置特殊权限,设置文件能获取文件所有者和用户组所能使用的系统资源。
4. /data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap
-p 将网络接口设置成非混杂模式
-vv 输出详细的报文信息
-s 设置捕获数据包的长度,从每个分组中读取最开始的snaplen个字节,而不是默认的
68个字节,这里使用0,表示获取全部数据包。
-w 将监听到的数据包写入指定文件,不分析和打印数据包。
现在可以在手机上进行相关操作,多操作几次,然后ctrl+c终止tcpdump,将sdcard下的capture.pcap导出到桌面,使用wireshark打开该文件。
tcpdump的输出格式为:
系统时间 来源主机.端口 > 目标主机.端口 数据包参数(协议,长度,数据信息),下图是随便抓取的Android腾讯视频的包:
ps:在命令符窗口使用adb命令如果出现:ADB server didn’t ACK,可以按照下面的方法解决。
出现这个问题一般是某软件占用了adb的端口,adb默认使用的端口是5037,打开cmd命令提示
符窗口,输入命令:
netstat -aon|findstr “5037”,看端口被哪个占用了。
这样可以找到占用adb端口应用程序的PID,输入命令:
tasklist|findstr “7080” ,根据PID查找应用程序。
然后结束该进程即可,输入命令:
taskkill /f /t /im “tadb.exe”
如下图:
