關(guān)于HTTP1.1的Transfer-Encoding:chunked

起因

以前一個(gè)小項(xiàng)目的后臺(tái)接口是某PHP的哥們寫的榜苫,然后可能他不知道從哪里看了一篇毒雞湯,說什么大神的成長(zhǎng)之路践磅,都是要對(duì)以前的代碼不停的重構(gòu)单刁,要追求完美,然后認(rèn)真勤奮的把代碼重構(gòu)了一遍府适,重構(gòu)完還興致勃勃的給我發(fā)微信:“爭(zhēng)哥我把代碼重構(gòu)了一遍特順暢特牛逼羔飞,你趕快起個(gè)模塊測(cè)一下¢艽海”

當(dāng)我讀到這條消息的同時(shí)逻淌,客戶那邊候總的電話就打過來了:“搞什么鬼,我這200臺(tái)機(jī)器就快退役了疟暖,忽然今天TM的全都不能用了卡儒,客戶投訴電話都給我打爆了,趕快給我處理一下俐巴」峭”我特么內(nèi)心咯噔一下,肯定是小趙重構(gòu)代碼的鍋欣舵,然后立刻告訴候總擎鸠,我們服務(wù)器遭到黑客攻擊,正在搶修缘圈,這屬于天災(zāi)人禍不可抗力劣光,誰也沒辦法袜蚕。

經(jīng)過各種確認(rèn),模塊有個(gè)致命BUG绢涡,如果服務(wù)器不停止工作還好牲剃,一旦停止工作,這個(gè)BUG就暴露出來了雄可,再也連不上服務(wù)器凿傅。需要把這分布在好幾個(gè)城市的200多臺(tái)機(jī)器,人工拆卸掉模塊数苫,重新燒錄固件安裝回去狭归。然后我想起姜文的電影《讓子彈飛》中湯師爺?shù)脑挾嗝吹恼_。

這冤鼓文判,乾隆那時(shí)候設(shè)的过椎,這都一百多年了。你要把它砍了戏仓,把鼓露出來疚宇,不定出多大冤吶

QQ圖片20181126170141.png

這說明了一個(gè)深刻的道理啊,100多年前的陳年老代碼赏殃,馬上就要退役了敷待,千萬一定不要瞎JB折騰,不定出多大BUG吶仁热!

經(jīng)過

在找模塊廠的工程師調(diào)試的時(shí)候榜揖,請(qǐng)求服務(wù)器返回的數(shù)據(jù)又有問題了,數(shù)據(jù)塊前面多了0x33 0x39抗蠢,后面多了0x30举哟,還給我截了圖,讓我去用Wireshark抓包自己看數(shù)據(jù)迅矛。


image.png

一開始用postman來測(cè)試妨猩,返回的字符串肉眼看,內(nèi)容是沒問題的秽褒,但是有可能是在編碼過程中自動(dòng)忽略了亂碼信息壶硅,所以我又寫一段程序?qū)iT來看返回的數(shù)據(jù),直接打印URLConnection的InputStream销斟。

public static String sendPost(String url, String param) {
        PrintWriter out = null;
        BufferedReader in = null;
        String result = "";
        try {
            URL realUrl = new URL(url);
            URLConnection conn = realUrl.openConnection();
            conn.setRequestProperty("accept", "*/*");
            conn.setRequestProperty("connection", "Keep-Alive");
            conn.setRequestProperty("user-agent",
                    "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;SV1)");
            conn.setDoOutput(true);
            conn.setDoInput(true);
            out = new PrintWriter(conn.getOutputStream());
            out.print(param);
            out.flush();

            byte[] toString = new byte[1024];
            int toStringPos =0;
            
            InputStream ins = conn.getInputStream();
            int len =0;
            byte[] buffer = new byte[20];
            while((len = ins.read(buffer)) != -1) {
                byte[] data = new byte[len]; 
                System.arraycopy(buffer, 0, data, 0, len);
                System.out.println(SendPack.toHexString(data));
                
                System.arraycopy(buffer, 0, toString, toStringPos, len);
                toStringPos = toStringPos+len;
            }
            System.out.println("====================");
            System.out.println(SendPack.toHexString(toString,0,toStringPos));
            System.out.println(new String(toString,0,toStringPos));
            System.out.println(new String(toString,0,toStringPos).length());
            
        } catch (Exception e) {
            e.printStackTrace();
        }
        finally{
            try{
                if(out!=null){
                    out.close();
                }
                if(in!=null){
                    in.close();
                }
            }
            catch(IOException ex){
                ex.printStackTrace();
            }
        }
        return result;
    }    

結(jié)果也完全正確,中間省略號(hào)省去數(shù)據(jù)內(nèi)容

[7b,......, 6d]
[71,......, 2c]
[22, 6d, ,......, 7d, 7d]
====================
[7b, ,......, 7d, 7d]
{"code":0,"data":{"m..p":"1.....5","m....t":"...."}}
57

完全正確的內(nèi)容庐椒,為什么單片機(jī)就是無法解析呢,我覺得有點(diǎn)詭異蚂踊,又自己去下載個(gè)Wireshark约谈,這個(gè)工具我用很少,又是折騰半天搞定。
先選擇當(dāng)前正在使用的本地連接窗宇,雙擊,然后會(huì)看到一堆數(shù)據(jù)跳動(dòng)特纤,
在上面的欄里輸入過濾規(guī)則军俊,因?yàn)槲抑婪?wù)器IP,所以我的規(guī)則是:

ip.addr == 192..1.1

然后運(yùn)行上面代碼捧存,看到過濾數(shù)據(jù)包粪躬,選中第3行,這個(gè)是服務(wù)器返回的數(shù)據(jù)


image.png

對(duì)第三行點(diǎn)右鍵昔穴,選擇Follow,再選擇TCP Stream镰官。
這時(shí)候默認(rèn)是ASCII編碼展示,點(diǎn)擊右下角選擇Hex Dump吗货∮具耄看到的數(shù)據(jù)果然是前面多了0x33 0x39后面多了0x30,然后看header

HTTP/1.1 200 OK
Date: Mon, 26 Nov 2018 07:33:22 GMT
Server: Apache
X-Powered-By: PHP/5.4.45
Upgrade: h2
Connection: Upgrade, close
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: application/json; charset=utf-8
···

搜索Transfer-Encoding: chunked宙搬,后得知

分塊編碼(Transfer-Encoding: chunked)

1笨腥、Transfer-Encoding,是一個(gè) HTTP 頭部字段(響應(yīng)頭域)勇垛,字面意思是「?jìng)鬏斁幋a」脖母。最新的 HTTP 規(guī)范里,只定義了一種編碼傳輸:分塊編碼(chunked)闲孤。

2谆级、分塊傳輸編碼(Chunked transfer encoding)是超文本傳輸協(xié)議(HTTP)中的一種數(shù)據(jù)傳輸機(jī)制,允許HTTP由網(wǎng)頁服務(wù)器發(fā)送給客戶端的數(shù)據(jù)可以分成多個(gè)部分讼积。分塊傳輸編碼只在HTTP協(xié)議1.1版本(HTTP/1.1)中提供肥照。

3、數(shù)據(jù)分解成一系列數(shù)據(jù)塊勤众,并以一個(gè)或多個(gè)塊發(fā)送建峭,這樣服務(wù)器可以發(fā)送數(shù)據(jù)而不需要預(yù)先知道發(fā)送內(nèi)容的總大小。

4决摧、具體方法
a)在頭部加入 Transfer-Encoding: chunked 之后亿蒸,就代表這個(gè)報(bào)文采用了分塊編碼。這時(shí)掌桩,報(bào)文中的實(shí)體需要改為用一系列分塊來傳輸边锁。

b)每個(gè)分塊包含十六進(jìn)制的長(zhǎng)度值和數(shù)據(jù),長(zhǎng)度值獨(dú)占一行波岛,長(zhǎng)度不包括它結(jié)尾的 CRLF(\r\n)茅坛,也不包括分塊數(shù)據(jù)結(jié)尾的 CRLF。

c)最后一個(gè)分塊長(zhǎng)度值必須為 0,對(duì)應(yīng)的分塊數(shù)據(jù)沒有內(nèi)容贡蓖,表示實(shí)體結(jié)束曹鸠。

所以單從數(shù)據(jù)來看,0x33 0x39轉(zhuǎn)ASCII是3和9斥铺,0x30是0彻桃,因?yàn)橛?x0d 0x0a這個(gè)作為分隔符,那么39其實(shí)是連在一起的晾蜘,就是0x39,轉(zhuǎn)換10進(jìn)制表達(dá)就是57,和我們的數(shù)據(jù)塊是對(duì)應(yīng)的邻眷,根據(jù)規(guī)則后面的0是結(jié)束符,所以服務(wù)器并沒有什么問題剔交。但是模塊畢竟是MCU能使用的庫和存儲(chǔ)大小都非常有限肆饶,還是得服務(wù)器解決。

搜索后有的相關(guān)內(nèi)容

1岖常、nginx的Transfer-Encoding: chunked關(guān)閉方法:
chunked_transfer_encoding off;
沒用nginx所以pass驯镊。

2、servlet強(qiáng)硬地調(diào)用了OutputStream.flush()竭鞍,web容器是不知道怎么返回Content-Length的焕襟,所以會(huì)用Transfer-Encoding:chunked方式返回困食。
PHP那哥們直接echo出去的摆碉,但是找到了問題的解決思路弛车,返回這個(gè)數(shù)據(jù)的Content-Length是不是就OK了呢,經(jīng)過測(cè)試這個(gè)是可以的滨砍。

header('Content-Length:57');
echo '{......}'

客戶端的請(qǐng)求HTTP的協(xié)議從1.1改為1.0也是可行的往湿,但沒做具體實(shí)驗(yàn)。

在java中還有一種說法是惋戏,返回的數(shù)據(jù)緩存大小設(shè)置的太小领追,設(shè)置緩存大小超過要發(fā)送的數(shù)據(jù)就不會(huì),但我覺得這樣似乎不妥响逢,所以沒試绒窑,貼出內(nèi)容供以后參考

response.setBufferSize(402800);
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市舔亭,隨后出現(xiàn)的幾起案子些膨,更是在濱河造成了極大的恐慌,老刑警劉巖钦铺,帶你破解...
    沈念sama閱讀 221,430評(píng)論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件订雾,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡矛洞,警方通過查閱死者的電腦和手機(jī)洼哎,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,406評(píng)論 3 398
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人噩峦,你說我怎么就攤上這事锭沟。” “怎么了识补?”我有些...
    開封第一講書人閱讀 167,834評(píng)論 0 360
  • 文/不壞的土叔 我叫張陵族淮,是天一觀的道長(zhǎng)。 經(jīng)常有香客問我李请,道長(zhǎng),這世上最難降的妖魔是什么厉熟? 我笑而不...
    開封第一講書人閱讀 59,543評(píng)論 1 296
  • 正文 為了忘掉前任导盅,我火速辦了婚禮,結(jié)果婚禮上揍瑟,老公的妹妹穿的比我還像新娘白翻。我一直安慰自己,他們只是感情好绢片,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,547評(píng)論 6 397
  • 文/花漫 我一把揭開白布滤馍。 她就那樣靜靜地躺著,像睡著了一般底循。 火紅的嫁衣襯著肌膚如雪巢株。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,196評(píng)論 1 308
  • 那天熙涤,我揣著相機(jī)與錄音阁苞,去河邊找鬼。 笑死祠挫,一個(gè)胖子當(dāng)著我的面吹牛那槽,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播等舔,決...
    沈念sama閱讀 40,776評(píng)論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼骚灸,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了慌植?” 一聲冷哼從身側(cè)響起甚牲,我...
    開封第一講書人閱讀 39,671評(píng)論 0 276
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎蝶柿,沒想到半個(gè)月后鳖藕,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,221評(píng)論 1 320
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡只锭,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,303評(píng)論 3 340
  • 正文 我和宋清朗相戀三年著恩,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,444評(píng)論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡喉誊,死狀恐怖邀摆,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情伍茄,我是刑警寧澤栋盹,帶...
    沈念sama閱讀 36,134評(píng)論 5 350
  • 正文 年R本政府宣布,位于F島的核電站敷矫,受9級(jí)特大地震影響例获,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜曹仗,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,810評(píng)論 3 333
  • 文/蒙蒙 一榨汤、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧怎茫,春花似錦收壕、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,285評(píng)論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至祥山,卻和暖如春圃验,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背缝呕。 一陣腳步聲響...
    開封第一講書人閱讀 33,399評(píng)論 1 272
  • 我被黑心中介騙來泰國打工损谦, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人岳颇。 一個(gè)月前我還...
    沈念sama閱讀 48,837評(píng)論 3 376
  • 正文 我出身青樓照捡,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國和親话侧。 傳聞我的和親對(duì)象是個(gè)殘疾皇子栗精,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,455評(píng)論 2 359