V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
zengcity
V2EX  ›  程序员

如何分析网络数据包?

  •  
  •   zengcity · 2019-09-12 09:04:59 +08:00 · 4994 次点击
    这是一个创建于 1933 天前的主题,其中的信息可能已经有所发展或是发生改变。
    iOS 下学习抓包分析,已经用 NetworkExtension 捕获到包。
    比如这样的:
    45 00 00 40 00 00 40 00 40 06 bb ec 0a 08 00 02 65
    怎么分析这些网络包呢?有没有什么轮子呢?
    29 条回复    2022-03-03 13:42:13 +08:00
    CallMeReznov
        1
    CallMeReznov  
       2019-09-12 09:07:20 +08:00
    wireshark 了解一下
    Chenamy2017
        2
    Chenamy2017  
       2019-09-12 09:09:32 +08:00
    wireshark + 1
    roryzh
        3
    roryzh  
       2019-09-12 09:09:44 +08:00
    wireshark
    samwalt
        4
    samwalt  
       2019-09-12 09:10:25 +08:00
    @zengcity 先确定下是什么协议
    tuding
        5
    tuding  
       2019-09-12 09:25:28 +08:00 via Android
    omni 也可以了解下
    tuding
        6
    tuding  
       2019-09-12 09:27:23 +08:00 via Android
    omnipeek
    wangkai0351
        7
    wangkai0351  
       2019-09-12 09:35:07 +08:00
    应用层的二进制分析??
    nnnToTnnn
        8
    nnnToTnnn  
       2019-09-12 10:37:36 +08:00
    wireshark
    GreyYang
        9
    GreyYang  
       2019-09-12 11:00:32 +08:00 via Android
    wireshark
    shuax
        10
    shuax  
       2019-09-12 11:05:09 +08:00
    ida 了解一下
    VDimos
        11
    VDimos  
       2019-09-12 11:53:22 +08:00 via Android
    wirrshark,上至 http,下至 IP 都能抓,建议配合 osi 模型一起看
    wangkai0351
        12
    wangkai0351  
       2019-09-12 16:14:58 +08:00
    @VDimos 拼写错误警告
    zengcity
        13
    zengcity  
    OP
       2019-09-12 18:06:57 +08:00
    @wangkai0351 看上去,比应用层高一些,是网络层的包。
    zengcity
        14
    zengcity  
    OP
       2019-09-12 18:12:22 +08:00
    @samwalt 网络层的包。
    wangkai0351
        15
    wangkai0351  
       2019-09-12 18:29:27 +08:00   ❤️ 1
    @zengcity 给你一个机会重新组织一下语言,应用层和网络层谁比谁高
    hkitdog
        16
    hkitdog  
       2019-09-12 20:30:58 +08:00 via iPhone
    WPE
    hkitdog
        17
    hkitdog  
       2019-09-12 20:33:20 +08:00 via iPhone
    這種要解密,百度 WPE
    zhoudaiyu
        18
    zhoudaiyu  
       2019-09-12 21:34:51 +08:00 via iPhone
    问问大家 服务器上咋抓包?纯命令行环境
    luozic
        19
    luozic  
       2019-09-12 21:46:26 +08:00 via iPhone
    wireshark
    sinotw
        20
    sinotw  
       2019-09-12 21:47:48 +08:00
    @zhoudaiyu tcpdump,抓的包可以拿下来用 wireshark 分析
    hcymk2
        21
    hcymk2  
       2019-09-12 22:14:19 +08:00 via Android
    tshark
    salmon5
        22
    salmon5  
       2019-09-12 22:42:59 +08:00
    @zhoudaiyu tcpdump,tshark,一般 tcpdump 就可以了
    zhoudaiyu
        23
    zhoudaiyu  
       2019-09-13 06:57:30 +08:00 via iPhone
    @sinotw
    @salmon5
    学到了,多谢!
    samwalt
        24
    samwalt  
       2019-09-13 18:32:26 +08:00
    @zengcity 是不是私有二进制协议?
    zengcity
        25
    zengcity  
    OP
       2019-09-15 13:09:23 +08:00
    @wangkai0351 看上去,比应用层低一些,是网络层的包。
    zengcity
        26
    zengcity  
    OP
       2019-09-15 13:12:43 +08:00
    @samwalt 不是私有二进制的。就普通数据包。
    zengcity
        27
    zengcity  
    OP
       2019-09-15 13:21:04 +08:00
    https://gist.github.com/zengcity/ed710ff963ce7038d4c3d43d545d6ea6

    像 NEKit 这样的解包,先看 NEKit 吧。
    samwalt
        28
    samwalt  
       2019-09-17 09:24:20 +08:00
    @zengcity 分析出数据包的结构没?
    unnamedhao
        29
    unnamedhao  
       2022-03-03 13:42:13 +08:00
    拿到的是 IP 包,可以考虑用 lwip 这个库解析
    https://savannah.nongnu.org/projects/lwip/
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2738 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 34ms · UTC 11:56 · PVG 19:56 · LAX 03:56 · JFK 06:56
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.