欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Python解析pcap文件示例

 更新時(shí)間:2022年07月15日 09:34:11   作者:花匠小林  
這篇文章主要為大家介紹了Python解析pcap文件示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

引言

近期做一些基于TCP協(xié)議的項(xiàng)目,跟其他接口方調(diào)試時(shí)經(jīng)常出現(xiàn)不一致的問題,而程序日志又不能完成保證公正,就只能通過tcpdump抓包的方式來排查問題了。
由于是自定義的協(xié)議,用wireshark只能解析成16進(jìn)制的報(bào)文,排查起來并不方便,而實(shí)現(xiàn)相關(guān)的插件又要用到C++或者LUA語言,這兩者我都極少接觸,因此,只能臨時(shí)用Python寫程序來解析了~

首先,需要安裝對應(yīng)的依賴:

pip install dpkt

我們用tcpdump或者wireshark抓到對應(yīng)的內(nèi)容后,保存為 tcp-log.pcap 文件,然后就可以解析了(以下代碼基于Python3):

import dpkt
import socket

file = 'tcp-log.pcap'
with open(file, 'rb') as fr:
????pcap = dpkt.pcap.Reader(fr)
????for timestamp, buffer in pcap:
????????ethernet = dpkt.ethernet.Ethernet(buffer)
????????# 我們僅需要TCP的包
????????if not isinstance(ethernet.data, dpkt.ip.IP):
????????????continue
????????ip = ethernet.data
????????if not isinstance(ip.data, dpkt.tcp.TCP):
????????????continue
????????tcp = ip.data
????????# 過濾掉內(nèi)容為空的包
????????if len(tcp.data) == 0:
????????????continue
????????# 發(fā)送方的IP
????????src = socket.inet_ntoa(ip.src)
????????# 接收方的IP
????????dst = socket.inet_ntoa(ip.dst)
????????# 報(bào)文內(nèi)容(byte數(shù)組)
????????byteArray = tcp.data
????????# TODO 根據(jù)自定義的協(xié)議內(nèi)容,解析bytes數(shù)組

以上就是Python解析pcap文件方法示例的詳細(xì)內(nèi)容,更多關(guān)于Python解析pcap文件的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評論