![]() |
1
3
坦率地说,你最好的办法就是自己动手。 获得一种你很熟悉的脚本语言,然后开始破解这个问题。首先写一个简单的多方式比较,但是一旦你开始发现你认为有意义的模式(或者你认为可能有意义的模式),就回去把它们添加到代码中——从输出中消除它们,突出它们,把它们转换成另一个符号,用它们的“含义”或者对它们角色的一些高级描述来替换它们——wh阿泰弗似乎很合适。如果你不能决定,就让它成为一个选项。 您要求使用可视化软件,因为您需要一些东西来帮助您形成和内部化对其编码的理解。但是你将要进行的比较只是你将要使用的过程的一部分(这本质上是一种科学方法),你还将形成和修改关于包的各个部分意味着什么、它们是如何交互的猜测,等等。 没有预先构建的工具可以帮助您,但是一种好的脚本语言(比如python、ruby,甚至perl)会有很大帮助。当你形成一个理论的时候,把它编码并尝试一下。咀嚼你的代码,尝试不同的想法,当他们发生在你身上,建立了一个技巧袋定制这个问题,当你继续。 ——MarkusQ 不要陷入试图使用C或Java或其他东西的陷阱。你会玩得又快又松,而且应该有一个不需要变量声明、编译等的工具。将有大量的机会来加强和重写它。 一旦你了解了它的工作原理。 |
![]() |
2
5
看一看 this blog post from BreakingPoint Labs . 他们正在讨论手动协议逆向工程和一组基于 PacketFu 使这项任务更容易。 与您的问题相关的是一组工具,它们使识别和突出显示对数据包的更改变得容易。下面是一个示例屏幕截图,显示了使用颜色勾勒数据包差异: alt text http://www.breakingpointsystems.com/default/assets/Image/Blog%20Images/select_two_days.png |
![]() |
3
2
您的问题不是分析网络数据,而是根据需要比较二进制文件。 我将通过任何嗅探器提取应用程序数据,即通过zoreadche或wireshark(即通过跟踪TCP会话)所描述的tcpdump提取应用程序数据。然后将其保存到文件中,并通过任何文件比较工具进行比较。您可以尝试这些(最流行的):
|
![]() |
5
0
问题是应用程序层的数据不是标准的(很少有例外,如HTTP、POP3等)。像wireshark这样的工具如果不知道格式就不能解码这些信息。 我知道一些旧版本的Ethereal(现在是Wireshark)有显示有效载荷的选项(您可能必须启用它)。希望它没有意义,大多数协议都是二进制的! |
![]() |
6
0
如果你有一个捕获,你已经完成了以太,你可以阅读捕获,或者你可以做你的捕获与tcpdump。要捕获,请使用tcpdump命令 tcpdump-s 0-qn-x 或 tcpdump-x-r文件名 将读取捕获。
或者还有另一个 tcpick 那可能是你想要的。您可以捕获TCP连接的有效负载,并将其显示为十六进制或保存。 |
|
niafara · 如何在安卓截取中使用ssl时提高安全性 7 年前 |
![]() |
nariman amani · 如何查找数据包类型 10 年前 |
![]() |
ViniciusArruda · 设置无线接口,但捕获以太网数据 10 年前 |
|
user3893536 · 特定程序的Python数据包嗅探[已关闭] 11 年前 |
![]() |
blez · 嗅探器-如何将GET请求与其响应联系起来? 12 年前 |