我一直试图使用tcpdump捕获到服务器的SAML请求。我对SAMLResponse感兴趣,因此我可以解码并获取XML,但是tcpdump似乎会截断输出,因此我错过了很多数据:
tcpdump -A -nnSs 0'tcp端口8080和(((ip [2:2]-((ip [0]&0xf)<< 2))-((tcp [12]&0xf0)>> 2))) != 0)'
这应该捕获它所做的所有HTTP请求/响应/正文,但SAMLResponse被截断:
SAMLResponse = PHNhbWxwOlJlc3BvbnNlIElEPSJfMDAyMDg3MmQtZTlmMi00ZGU5LTkxMGYtM2NiNDc1MjVkNTk2IiBWZXJzaW9uPSIyLjAiMYXMxX1Y1M1X0X1X1X1A1M0X1D1D0D0D0
如果我解码得到的信息:
我能够在Wireshark中看到整个SAMLResponse,我在这里缺少什么?samlp:响应ID =“ _ 0020872d-e9f2-4de9-910f-3cb47525d596” Version =“ 2.0” IssueInstant =“ 2019-11-13T21:48:42.689Z” Destinat
输出不完整。如果我添加-w /tmp/out.pcap
我在Linux上,我想从命令行使用它。我不明白的是,有时候我比别人得到更多的角色。如果是如何将它们加入tcpdump中,我不确定这是否在与该呼叫分开的另一个呼叫中?
感谢
我一直试图使用tcpdump捕获到服务器的SAML请求。我对SAMLResponse感兴趣,因此我可以解码并获取XML,但tcpdump似乎会截断输出,因此我错过了...
一种替代方法是使用tcpflow