我正在寻找一个可以在Windows中使用环回地址的嗅探器.
到目前为止,我发现微软网络监视器是一个很好的工具,但对于localhost来说它没用,因为在Windows上,localhost数据包不会通过常规网络堆栈,所以它们对于像MS Network Monitor这样的以太网嗅探器是不可见的.
如何调试在环回机制中发送数据的应用程序?任何可以与localhost一起使用的好(开源)嗅探器?
更新:如果您有使用工具的经验,最好有一个简短的描述以供将来参考
我遇到了这个问题,经过大量研究后无处可去.基本上所有可用的嗅探器都依赖于网络驱动程序堆栈,Windows不会通过它暴露localhost调用.
我最终使用的是一个名为SocketSniffer的工具,它可以查看Winsock的调用并监视TCP,UDP套接字连接.它帮助我调试了仅在win 2k3中发生的应用程序问题.
其下载站点位于http://www.nirsoft.net/utils/socket_sniffer.html
请注意,这在Windows 8中不再有效.Microsoft Message Analyzer现在能够开箱即用地嗅探环回流量.官方博客文章:http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
有一种适用于Windows的新工具可以捕获looback/localhost网络流量.它名为RawCap,可在此处获取:http://www.netresec.com/? page = RawCap
只需像这样启动RawCap来嗅探loopback接口:RawCap.exe 127.0.0.1 localhost.pcap
然后,您可以在Wireshark或任何其他pcap分析器中打开localhost.pcap 来查看捕获的流量.
顺便说一句.RawCap不仅可以在Windows上嗅探环回流量,它还可以嗅探您的WiFi接口以及诸如3G/UMTS连接之类的PPP接口.
我相信你可以做http://localhost./(注意最后的句号)来强制localhost数据包通过常规网络堆栈.
这适用于让像fiddler这样的工具识别http - 不确定其他协议.