为什么我无法查看 Omegle 的 HTTP 请求/响应标头?

发布于 2024-10-29 03:53:00 字数 196 浏览 0 评论 0 原文

我正在尝试编写一个小程序,我可以通过学校命令行与 Omegle 陌生人交谈。不过我遇到了一些问题,我确信如果我可以查看发送的标头,我可以解决问题,但是如果您在 Live HTTP Headers(或类似的插件或程序)运行时在 Omegle 上与陌生人交谈标题不显示。这是为什么呢?他们是否不发送 HTTP 标头并使用不同的协议?

我真的对此迷失了,有什么想法吗?

I'm trying to write a small program that I can talk to Omegle strangers via command line for school. However I'm having some issues, I'm sure I could solve the problem if I could view the headers sent however if you talk to a stranger on Omegle while Live HTTP Headers (or a similar plug-in or program) is running the headers don't show. Why is this? Are they not sending HTTP headers and using a different protocol instead?

I'm really lost with this, any ideas?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

用心笑 2024-11-05 03:53:00

我成功编写了一个命令行 Omegle 聊天客户端。然而,它是用 C 语言硬编码的 POSIX 和curses。

我不确定你的问题到底是什么,也许这只是你逆向工程 Omegle 协议的方法的问题。如果您想制作聊天客户端,请使用网络数据包分析器,例如 Wireshark(或者如果您使用的是 POSIX 系统,我建议使用 tcpdump),准确研究聊天会话期间发送和接收的数据,并让您的程序模拟什么数据默认的网络客户端正在做。另一种选择是对默认 Web 客户端本身进行反编译/逆向工程,这将是一种更彻底的方法,但也更复杂。

I had success in writing a command line Omegle chat client. However it is hardcoded in C for POSIX and curses.

I'm not sure what exactly your problem is, maybe it's just something with your method of reverse engineering Omegle's protocol. If you want to make a chat client, use a network packet analyzer such as Wireshark (or if you're on a POSIX system I recommend tcpdump), study exactly what data is sent and received during a chat session and have your program emulate what the default web client is doing. Another option is to de-compile/reverse engineer the default web client itself, which would be a more thorough method but more complicated.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文