AMF协议16进制内容

00000000h: 00 00 00 00 00 01 00 1B 7A 68 2E 66 6C 65 65 74 ; ........zh.fleet
00000010h: 53 65 72 76 69 63 65 2E 67 65 74 46 6C 65 65 74 ; Service.getFleet
00000020h: 52 6F 77 00 03 2F 37 39 00 00 00 13 0A 00 00 00 ; Row../79........
00000030h: 03 02 00 01 35 02 00 03 38 34 35 02 00 01 35; ....5...845...5

以上是客户端向服务器发送的一个AMF请求。我们可以按照前面说的封装方式将该amf解析如下:

00 00(AMF0版本)00 00(Header个数为0)00 01(AMF主体有1个)

00 1B(请求的方法的字符串长度为27个字节)

7A ……77(这27个直接就是调用的类和方法:“zh.fleetService.getFleetRow")

00 03(请求的Target字符串长3字节) 2F 37 39(Target的内容:“/79")

00 00 00 13(主体的长度为19)

0A(传入的变量是一个Array)00 00 00 03(该Array的长度为3)02 00 01 35(Array的第一个值是字符串“5")02 00 03 38 34 35(Array的第二个值是字符串“845")02 00 01 35(Array的第三个值是字符串“5")

现在整个AMF协议对象都解析出来了,我们可以认为是客户端调用了服务器的方法:zh.fleetService.getFleetRow("5", "845", "5")

服务器返回的AMF文件的内容的解析方式相同,这里我就不再重复了。

现在我们已经对AMF文件有了一个清晰的认识了。那么接下来就是要抓包,看某些在Flex上的操作对应的发送了什么AMF文件,服务器返回了什么AMF文件。将这些AMF协议文件解析出来然后就可以看到调用了API了。


相关内容