曹工改bug--本来以为很简单的数据库字段长度不足的问题,最后竟然靠抓包才解决 (2)

然后基本可以肯定,是程序在里面加料了,然后去看了代码逻辑,果然,程序里,对前端传过来的内容,前面还拼了一些东西进去,然后基本就这样找到问题了。

实际上,我们也可以这样看,对着这个包,点右键,follow stream,就会把这个socket 四元组的通信都过滤出来。

曹工改bug--本来以为很简单的数据库字段长度不足的问题,最后竟然靠抓包才解决

注意,上图是asicc显示的,我们切换为utf8看一下,就很明显了。

曹工改bug--本来以为很简单的数据库字段长度不足的问题,最后竟然靠抓包才解决

总结

问题本身很简单,因为惯性思维,我也没有第一时间去看业务逻辑,本能地开始怀疑mysql那边的问题去了,其实还是应该先看看业务。

另外,tcpdump、wireshark这类神器,大家一定要掌握,缩小问题边界、不同服务间问题甩锅啥的,就靠它了。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzpzgd.html