3

各パケットには、文字がランダムに混在しているように見えるヘッダーがあることを理解しています。一方、コンテンツ自体は純粋なASCIIである可能性があるため、人間に優しいかもしれません. 私がスニッフィングしたパケットの一部は読み取り可能でした (生の html ヘッダーは確かです)。しかし、一部のパケットは次のようになります。

0000  00 15 af 51 68 b2 00 e0  98 be cf d6 08 00 45 00   ...Qh... ......E.
0010  05 dc 90 39 40 00 2e 06  99 72 08 13 f0 49 c0 a8   ...9@... .r...I..
0020  64 6b 00 50 c1 32 02 7a  60 4f 4c b6 45 62 50 10   dk.P.2.z `OL.EbP.

これはほんの一部であり、これらのパケットは通常より長くなっています。私の質問は、どうすればパケットのコンテンツ/データをデコードできますか? ストリーム全体が必要ですか? これらのパケットが確実に保護されるように、デコードは単純ですか、それともすべてのアプリケーションがそれを少しだけエンコードできますか?

編集:ヘッダーは気にしません.Wiresharkはそれを示しています. しかし、それはまったく価値のない情報です。データ/コンテンツをデコードしたい。

4

4 に答える 4

8

パケットの内容は、それを送信するプロセスによって定義されます。電話のようなものと考えてください。発言内容は、誰が電話をかけ、誰と話しているかによって異なります。それを構築するプログラムを調べて、それを「デコード」する方法を決定する必要があります。一般的に使用されるエンコード方法を解析し、すでにこれを実行しようとするスニファーがいくつかあります。

于 2010-08-29T17:39:18.753 に答える
5

なぜwiresharkのようなものを使用しないのですか?

于 2010-08-29T17:39:49.347 に答える
0

以前の投稿で述べたように、パケット ヘッダーは、問題のパケットを送信するアプリケーションに依存します。一般的なプロトコルの一部を理解するために、 Wiresharksプロトコル リファレンスを使用することもできます。

ここにリストしたのはパケット バイトです。表示する必要があるのは、パケットの詳細ビューで、一見ランダムなデータが何に対応しているかを理解する必要があります。パケット詳細ビューで、パケットのさまざまな部分を選択すると、対応するバイトがパケット バイト ビューで強調表示されます。

于 2010-08-30T06:23:47.600 に答える
0

C# を使用している場合は、SharpPcap を入手し、コード内の例を見て、それがどのように機能するかを感じてください。

UDP のみをキャプチャし、パケットをキャプチャし、それを udp に解析し、ペイロードを抽出するようにフィルタを設定します。ペイロードの形式は、それを送信するアプリケーションに基づいています。

すべてのudpパケットには次のスタックが含まれているため、余分な意味不明なことがたくさんあります。

  • イーサネット ヘッダー
  • IP ヘッダー
  • UDP ヘッダー

データの前の情報とすべての受信データは、意味のあるものに解析するまでバイナリ形式です。

于 2010-11-11T01:16:23.813 に答える