我试图在服务器端实现WebSocket框架取消屏蔽算法(基于此:How can I send and receive WebSocket messages on the server side?)。这就是我所拥有的:
def decode(data):
frame = bytearray(data)
length = frame[1] & 127
indexFirstMask = 2
if length == 126:
indexFirstMask = 4
elif length == 127:
indexFirstMask = 10
indexFirstDataByte = indexFirstMask + 4
mask = frame[indexFirstMask:indexFirstDataByte]
i = indexFirstDataByte
j = 0
decoded = []
while i < len(frame):
decoded.append(frame[i] ^ mask[j%4])
i += 1
j += 1
print decoded
return "".join(chr(byte) for byte in decoded)
然而,我得到了非常奇怪的结果。在JavaScript方面:
w = new WebSocket("ws://localhost:2000");
w.send("test");
w.send("test");
w.send("test");
w.send("test");
在服务器端生成:
[42, 73, 45, 46, 1, 0]
[42, 1, 98, 0, 0]
[2, 97, 0, 0]
[2, 97, 0, 0]
对w.send("test");
的更多来电会产生[2, 97, 0, 0]
。前两个阵列的长度> 4(单词test
中的字符数)。并且这些都不会转换为单词test
。它看起来我在解码代码中一定做错了。是什么原因造成的?有什么帮助吗?
编辑查看原始框架:
[193, 134, 48, 166, 232, 11, 26, 239, 197, 37, 49, 166]
[193, 133, 57, 161, 169, 218, 19, 160, 203, 218, 57]
[193, 132, 150, 97, 124, 54, 148, 0, 124, 54]
[193, 132, 163, 26, 102, 249, 161, 123, 102, 249]
[193, 132, 238, 212, 210, 156, 236, 181, 210, 156]
当然这些数字有点随机(由于屏蔽),但请注意第二个字节(应该表示有效负载的长度)是134
,然后是133
然后始终{ {1}}。前两帧也比其他帧长。这是怎么回事?
答案 0 :(得分:2)
我刚刚再看一遍这个帧,我意识到第一个字节:
193[DEC] == 11000001[BIN]
根据规范意味着使用RSV1
(第二位是1
)。这似乎意味着使用扩展名,实际上在我的握手代码中我找到了以下行:
ext = req.headers.get("Sec-WebSocket-Extensions", "").strip()
if ext:
res += "Sec-WebSocket-Extensions: %s\r\n" % ext
在Chrome中我可以看到:
Sec-WebSocket-Extensions:x-webkit-deflate-frame
当我做握手时。
我不确定这些扩展是如何工作的,但从握手代码中删除这3行可以解决问题。