python 版websocket实现

ubuntu下python2.76

windows python 2.79, chrome37 firefox35通过

代码是在别人(cddn有人提问)基础上改的, 主要改动了parsedata和sendmessage这2个函数.

改代码参考下面了这段文档. 主要是第5条, 发送的数据长度分别是 8bit和 16bit和 64 bit(即 127, 65535,和2^64-1)三种情况

发送和收取是一样的, 例如

1.长度小于125时(由于使用126, 127用作标志位.)

2. 数据长度在128-65525之间时, Payload Length位设为126, 后面额外使用16bit表示长度(前面的126不再是长度的一部分)

3.数据长度在65526-2^64-1之间时, Payload Length位设为127, 后面额外使用64bit表示长度(前面的127不再是长度的一部分)

  1. Fin (bit 0): determines if this is the last frame in the message. This would be set to 1 on the end of a series of frames, or in a single-frame message, it would be set to 1 as it is both the first and last frame.
  2. RSV1, RSV2, RSV3 (bits 1-3): these three bits are reserved for websocket extensions, and should be 0 unless a specific extension requires the use of any of these bytes.
  3. Opcode (bits 4-7): these four bits deterimine the type of the frame. Control frames communicate WebSocket state, while non-control frames communicate data. The various types of codes include:
    1. x0: continuation frame; this frame contains data that should be appended to the previous frame
    2. x1: text frame; this frame (and any following) contains text
    3. x2: binary frame; this frame (and any following) contains binary data
    4. x3 - x7: non-control reserved frames; these are reserved for possible websocket extensions
    5. x8: close frame; this frame should end the connection
    6. x9: ping frame
    7. xA: pong frame
    8. xB - xF: control reserved frames
  4. Mask (bit 8): this bit determines whether this specific frame uses a mask or not.
  5. Payload Length (bits 9-15, or 16-31, or 16-79): these seven bytes determine the payload length. If the length is 126, the length is actually determined by bits 16 through 31 (that is, the following two bytes). If the length is 127, the length is actually determined by bits 16 through 79 (that is, the following eight bytes).
  6. Masking Key (the following four bytes): this represents the mask, if the Mask bit is set to 1.
  7. Payload Data (the following data): finally, the data. The payload data may be sent over multiple frames; we know the size of the entire message by the payload length that was sent, and can append data together to form a single message until we receive the message with the Fin flag. Each consecutive payload, if it exists, will contain the 0 “continuation frame” opcode.

服务器

[python] view plaincopy

  1. #coding=utf8
  2. #!/usr/bin/python
  3. import struct,socket
  4. import hashlib
  5. import threading,random
  6. import time
  7. import struct
  8. from base64 import b64encode, b64decode
  9. connectionlist = {}
  10. g_code_length = 0
  11. g_header_length = 0
  12. def hex2dec(string_num):
  13. return str(int(string_num.upper(), 16))
  14. def get_datalength(msg):
  15. global g_code_length
  16. global g_header_length
  17. print (len(msg))
  18. g_code_length = ord(msg[1]) & 127
  19. received_length = 0;
  20. if g_code_length == 126:
  21. #g_code_length = msg[2:4]
  22. #g_code_length = (ord(msg[2])<<8) + (ord(msg[3]))
  23. g_code_length = struct.unpack(‘>H‘, str(msg[2:4]))[0]
  24. g_header_length = 8
  25. elif g_code_length == 127:
  26. #g_code_length = msg[2:10]
  27. g_code_length = struct.unpack(‘>Q‘, str(msg[2:10]))[0]
  28. g_header_length = 14
  29. else:
  30. g_header_length = 6
  31. g_code_length = int(g_code_length)
  32. return g_code_length
  33. def parse_data(msg):
  34. global g_code_length
  35. g_code_length = ord(msg[1]) & 127
  36. received_length = 0;
  37. if g_code_length == 126:
  38. g_code_length = struct.unpack(‘>H‘, str(msg[2:4]))[0]
  39. masks = msg[4:8]
  40. data = msg[8:]
  41. elif g_code_length == 127:
  42. g_code_length = struct.unpack(‘>Q‘, str(msg[2:10]))[0]
  43. masks = msg[10:14]
  44. data = msg[14:]
  45. else:
  46. masks = msg[2:6]
  47. data = msg[6:]
  48. i = 0
  49. raw_str = ‘‘
  50. for d in data:
  51. raw_str += chr(ord(d) ^ ord(masks[i%4]))
  52. i += 1
  53. print (u"总长度是:%d" % int(g_code_length))
  54. return raw_str
  55. def sendMessage(message):
  56. global connectionlist
  57. message_utf_8 = message.encode(‘utf-8‘)
  58. for connection in connectionlist.values():
  59. back_str = []
  60. back_str.append(‘\x81‘)
  61. data_length = len(message_utf_8)
  62. if data_length <= 125:
  63. back_str.append(chr(data_length))
  64. elif data_length <= 65535 :
  65. back_str.append(struct.pack(‘b‘, 126))
  66. back_str.append(struct.pack(‘>h‘, data_length))
  67. #back_str.append(chr(data_length >> 8))
  68. #back_str.append(chr(data_length & 0xFF))
  69. #a = struct.pack(‘>h‘, data_length)
  70. #b = chr(data_length >> 8)
  71. #c = chr(data_length & 0xFF)
  72. elif data_length <= (2^64-1):
  73. #back_str.append(chr(127))
  74. back_str.append(struct.pack(‘b‘, 127))
  75. back_str.append(struct.pack(‘>q‘, data_length))
  76. #back_str.append(chr(data_length >> 8))
  77. #back_str.append(chr(data_length & 0xFF))
  78. else :
  79. print (u‘太长了‘)
  80. msg = ‘‘
  81. for c in back_str:
  82. msg += c;
  83. back_str = str(msg)   + message_utf_8#.encode(‘utf-8‘)
  84. #connection.send(str.encode(str(u"\x00%s\xFF\n\n" % message))) #这个是旧版
  85. #print (u‘send message:‘ +  message)
  86. if back_str != None and len(back_str) > 0:
  87. print (back_str)
  88. connection.send(back_str)
  89. def deleteconnection(item):
  90. global connectionlist
  91. del connectionlist[‘connection‘+item]
  92. class WebSocket(threading.Thread):#继承Thread
  93. GUID = "258EAFA5-E914-47DA-95CA-C5AB0DC85B11"
  94. def __init__(self,conn,index,name,remote, path="/"):
  95. threading.Thread.__init__(self)#初始化父类Thread
  96. self.conn = conn
  97. self.index = index
  98. self.name = name
  99. self.remote = remote
  100. self.path = path
  101. self.buffer = ""
  102. self.buffer_utf8 = ""
  103. self.length_buffer = 0
  104. def run(self):#重载Thread的run
  105. print(‘Socket%s Start!‘ % self.index)
  106. headers = {}
  107. self.handshaken = False
  108. while True:
  109. if self.handshaken == False:
  110. print (‘Socket%s Start Handshaken with %s!‘ % (self.index,self.remote))
  111. self.buffer += bytes.decode(self.conn.recv(1024))
  112. if self.buffer.find(‘\r\n\r\n‘) != -1:
  113. header, data = self.buffer.split(‘\r\n\r\n‘, 1)
  114. for line in header.split("\r\n")[1:]:
  115. key, value = line.split(": ", 1)
  116. headers[key] = value
  117. headers["Location"] = ("ws://%s%s" %(headers["Host"], self.path))
  118. key = headers[‘Sec-WebSocket-Key‘]
  119. token = b64encode(hashlib.sha1(str.encode(str(key + self.GUID))).digest())
  120. handshake="HTTP/1.1 101 Switching Protocols\r\n"\
  121. "Upgrade: websocket\r\n"\
  122. "Connection: Upgrade\r\n"\
  123. "Sec-WebSocket-Accept: "+bytes.decode(token)+"\r\n"\
  124. "WebSocket-Origin: "+str(headers["Origin"])+"\r\n"\
  125. "WebSocket-Location: "+str(headers["Location"])+"\r\n\r\n"
  126. self.conn.send(str.encode(str(handshake)))
  127. self.handshaken = True
  128. print (‘Socket %s Handshaken with %s success!‘ %(self.index, self.remote))
  129. sendMessage(u‘Welcome, ‘ + self.name + ‘ !‘)
  130. self.buffer_utf8 = ""
  131. g_code_length = 0
  132. else:
  133. global g_code_length
  134. global g_header_length
  135. mm=self.conn.recv(128)
  136. if len(mm) <= 0:
  137. continue
  138. if g_code_length == 0:
  139. get_datalength(mm)
  140. #接受的长度
  141. self.length_buffer = self.length_buffer + len(mm)
  142. self.buffer = self.buffer + mm
  143. if self.length_buffer - g_header_length < g_code_length :
  144. continue
  145. else :
  146. self.buffer_utf8 = parse_data(self.buffer) #utf8
  147. msg_unicode = str(self.buffer_utf8).decode(‘utf-8‘, ‘ignore‘) #unicode
  148. if msg_unicode==‘quit‘:
  149. print (u‘Socket%s Logout!‘ % (self.index))
  150. nowTime = time.strftime(‘%H:%M:%S‘,time.localtime(time.time()))
  151. sendMessage(u‘%s %s say: %s‘ % (nowTime, self.remote, self.name+‘ Logout‘))
  152. deleteconnection(str(self.index))
  153. self.conn.close()
  154. break #退出线程
  155. else:
  156. #print (u‘Socket%s Got msg:%s from %s!‘ % (self.index, msg_unicode, self.remote))
  157. nowTime = time.strftime(u‘%H:%M:%S‘,time.localtime(time.time()))
  158. sendMessage(u‘%s %s say: %s‘ % (nowTime, self.remote, msg_unicode))
  159. #重置buffer和bufferlength
  160. self.buffer_utf8 = ""
  161. self.buffer = ""
  162. g_code_length = 0
  163. self.length_buffer = 0
  164. self.buffer = ""
  165. class WebSocketServer(object):
  166. def __init__(self):
  167. self.socket = None
  168. def begin(self):
  169. print( ‘WebSocketServer Start!‘)
  170. self.socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  171. self.socket.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1)
  172. self.socket.bind(("127.0.0.1",12345))
  173. self.socket.listen(50)
  174. global connectionlist
  175. i=0
  176. while True:
  177. connection, address = self.socket.accept()
  178. username=address[0]
  179. newSocket = WebSocket(connection,i,username,address)
  180. newSocket.start() #开始线程,执行run函数
  181. connectionlist[‘connection‘+str(i)]=connection
  182. i = i + 1
  183. if __name__ == "__main__":
  184. server = WebSocketServer()
  185. server.begin()

客户端

测试了chrome37, firefox35

[html] view plaincopy

  1. <!DOCTYPE html>
  2. <html>
  3. <head>
  4. <title>WebSocket</title>
  5. <style>
  6. html, body {
  7. font: normal 0.9em arial, helvetica;
  8. }
  9. #log {
  10. width: 440px;
  11. height: 200px;
  12. border: 1px solid #7F9DB9;
  13. overflow: auto;
  14. }
  15. #msg {
  16. width: 330px;
  17. }
  18. </style>
  19. <script>
  20. var socket;
  21. function init() {
  22. var host = "ws://127.0.0.1:12345/";
  23. try {
  24. socket = new WebSocket(host);
  25. socket.onopen = function (msg) {
  26. log(‘Connected‘);
  27. };
  28. socket.onmessage = function (msg) {
  29. log(msg.data);
  30. };
  31. socket.onclose = function (msg) {
  32. log("Lose Connection!");
  33. };
  34. }
  35. catch (ex) {
  36. log(ex);
  37. }
  38. $("msg").focus();
  39. }
  40. function send() {
  41. var txt, msg;
  42. txt = $("msg");
  43. msg = txt.value;
  44. if (!msg) {
  45. alert("Message can not be empty");
  46. return;
  47. }
  48. txt.value = "";
  49. txt.focus();
  50. try {
  51. socket.send(msg);
  52. } catch (ex) {
  53. log(ex);
  54. }
  55. }
  56. window.onbeforeunload = function () {
  57. try {
  58. socket.send(‘quit‘);
  59. socket.close();
  60. socket = null;
  61. }
  62. catch (ex) {
  63. log(ex);
  64. }
  65. };
  66. function $(id) {
  67. return document.getElementById(id);
  68. }
  69. function log(msg) {
  70. $("log").innerHTML += "<br>" + msg;
  71. }
  72. function onkey(event) {
  73. if (event.keyCode == 13) {
  74. send();
  75. }
  76. }
  77. </script>
  78. </head>
  79. <body onload="init()">
  80. <h3>WebSocket</h3>
  81. <br><br>
  82. <div id="log"></div>
  83. <input id="msg" type="textbox" onkeypress="onkey(event)"/>
  84. <button onclick="send()">发送</button>
  85. </body>
  86. </html>

参考:用Python实现一个简单的WebSocket服务器

由于使用125, 126, 127用作标志位.

参考地址

时间: 2024-10-10 10:34:47

python 版websocket实现的相关文章

python之simplejson,Python版的简单、 快速、 可扩展 JSON 编码器/解码器

python之simplejson,Python版的简单. 快速. 可扩展 JSON 编码器/解码器 simplejson Python版的简单. 快速. 可扩展 JSON 编码器/解码器 编码基本的 Python 对象层次结构: import simplejson as json print json.dumps(['foo', {'bar': ('baz', None, 1.0, 2)}]) print json.dumps("\"foo\bar") print json

微信支付SDK(python版)

最近一段时间一直在搞微信平台开发,最近的v3.37版本微信支付接口变化贼大,所以就看着php的demo移植为 python版,为了保持一致,所以接口方法基本都没有变,这样的好处就是不用写demo了,看着微信官方的demo 照葫芦画瓢就可以了. 我已经把代码放到github了,https://github.com/Skycrab/wzhifuSDK,我主要测试了JsApi调用方式,其它的调用方式并没有测试,如果你发现了bug,请多多pull request,我将不甚感激. 方便观看,代码贴于此.

编码的秘密(python版)

编码(python版) 最近在学习python的过程中,被不同的编码搞得有点晕,于是看了前人的留下的文档,加上自己的理解,准备写下来,分享给正在为编码苦苦了挣扎的你. 编码的概念 编码就是将信息从一种格式转换成另一种格式,计算机只认识二进制,简单的理解,将我们眼睛看到的文字转换为计算机能够识别的二进制格式视为编码,而二进制以某种编码格式转换为我们能看的文字的过程可以看成是解码.既然计算机只能认识二进制0,1,那么我们用的字母.数字和文字等是怎样和他们对应的呢?那就请继续看吧! python中查看

python 版 quicksort 快排

今天看了下苹果xml 解析,写了个小demo 心想还是 在博客上写点东西吧,毕竟很久很久都没有上来了 先上个效果图把 接下来 看下 工程目录图吧 本demo 分两种解析模式,一是苹果自带的, 首先先看下苹果自带的吧,工程文件为 NoteXMLParser 文件 ,另一种解析模式 是 NotesTBXMLParser文件 NoteXMLParser.h 文件代码如下 : // // NoteXMLParser.h // TestXML // // Created by choni on 14-5-

人脸验证算法Joint Bayesian详解及实现(Python版)

人脸验证算法Joint Bayesian详解及实现(Python版) Tags: JointBayesian DeepLearning Python 本博客仅为作者记录笔记之用,不免有很多细节不对之处. 还望各位看官能够见谅,欢迎批评指正. 博客虽水,然亦博主之苦劳也. 如对代码有兴趣的请移步我的 Github. 如需转载,请附上本文链接,不甚感激!  http://blog.csdn.net/cyh_24/article/details/49059475 Bayesian Face Revis

使用webdriver打开本地浏览器--python版

背景:经常性的,在项目中我们需要打开不同配置的不同浏览器.在学习selenium的过程中,打开本地火狐和本地chrome是一个稍微麻烦的事情,网上的java版本资料很多,但是python版的不多,在这里,我研究了一份关于python版Selenium打开浏览器的文档,供自己备注,也希望给大家一些参考. 1.打开默认的火狐 browser = webdriver.Firefox() 2.打开本地配置的火狐 from selenium import webdriver from time impor

LAMP一键安装(Python版)

去年有出一个python整的LAMP自动安装,不过比较傻,直接调用的yum 去安装了XXX...不过这次一样有用shell..我也想如何不调用shell 来弄一个LAMP自动安装部署啥啥的..不过尼玛智商有限,没搞定,暂且分享一下 先说说目前的缺陷     这个脚本总体来说是调用一个字典,组成这个字典是最花费时间的,实际代码到是没几行,本来想把Nginx 的部署也加进去,什么memcached phpmyadmin apc 这样的常用组件作为功能加进去,尼玛,时间不够,只能打打酱油,包括最后我也

python版的短信轰炸机smsbomb----------上篇(post)

短信轰炸机的原理是利用一些用手机号注册且需要发送验证码的网站的漏洞,可以向任何人的手机号发送短信,当然短信内容,我们无法控制.所以主要工作还是寻找这样的网站,然后利用Fiddler或者HttpWatch分析请求,使用post还是get,数据格式是怎么样的等. 以http://topic.hongxiu.com/wap/为例: 然后随便填一个电话号码,进行抓包分析: 通过这个可以看出,请求方式是POST,点击webForms就可以看到发送的数据格式. 有了这些就很简单了,核心就是向服务器post数

python版的短信轰炸机smsbomb----------下篇(get)

在上一篇介绍的是post方式发送数据,但是有点网站是get方式发送数据,例如:http://www.oupeng.com/download,其实方法差不多. import httplib,urllib,sys,os,re,urllib2 import string def attack(phone): datas="" url='http://www.oupeng.com/sms/sendsms.php?os=s60&mobile=%s' % phone i_headers =