精华内容
下载资源
问答
  • wireshark插件开发

    2012-03-15 15:06:53
    里面是我整理搜集的wireshark插件开发资料,因为自己最近要用的这方面,都是实践后整理出来的,保证实用。里面东西很全,有相关文档,scoreboard试例包的模拟器,scoreboard的代码和配置文件,wireshark源代码,还有...
  • wireshark支持C语言和Lua语言开发插件,本部分内先介绍Lua插件部分开发。Lua语言相对C语言开发有一个巨大的优势,就是不需要编译代码,因为Lua语言是脚本语言,只需要编写相关协议解析的脚本内容,然后由wireshark...
    wireshark支持C语言和Lua语言开发插件,本部分内先介绍Lua插件部分开发。Lua语言相对C语言开发有一个巨大的优势,就是不需要编译代码,因为Lua语言是脚本语言,只需要编写相关协议解析的脚本内容,然后由wireshark加载即可(Wireshark自带Lua解析器),wireshark封装丰富的接口给Lua使用,
    

    实现代码

     1 -----------------------------------------------------------------
     2 -- wireshark分析udp sample协议插件
     3 -- 将自定义协议以可读的方式展示在wireshark中
     4 -----------------------------------------------------------------
     5 --基于UDP协议
     6 local udp_table = DissectorTable.get("udp.port")
     7 local my_proto = Proto("udp-sample", "udp sample protocol", "udp sample protocol")
     8 --协议端口号
     9 local my_port = 11110
    10 
    11 --定义协议字段内容
    12 local versionField = ProtoField.uint16("Version", "Version", base.DEC)
    13 local idField = ProtoField.uint32("ID", "ID", base.DEC)
    14 local stringField = ProtoField.string("Buffer", "Buffer")
    15 
    16 my_proto.fields = {versionField, idField, stringField}
    17 
    18 --协议分析器
    19 function my_proto.dissector(buffer, pinfo, tree)
    20 pinfo.cols.protocol:set("udp-sample")
    21 
    22 local len = buffer:len()
    23 local myProtoTree = tree:add(my_proto, buffer(0, len), "udp sample protocol")
    24 local offset = 0
    25 myProtoTree:add(versionField, buffer(offset, 2))
    26 offset = offset + 2
    27 
    28 myProtoTree:add(idField, buffer(offset, 4))
    29 offset = offset + 4
    30 
    31 myProtoTree:add(stringField, buffer(offset, 1024))
    32 end
    33 
    34 --增加协议到Wireshark中
    35 udp_table:add(my_port, my_proto)

     

     

     

     加载

    修改wireshark根目录下面的init.lua文件

    在文件尾部追加下面一行代码,假设Lua解析文件名为udp-sample

    dofile("udp-sample.lua")

     

     

    解析成功会出现上图红线所标注内容

    结果展示

    通过客户端程序连接服务端程序,并抓包,过滤结果展示如下:

     

     

    更多更完整的内容,请移步百度阅读:

    https://yuedu.baidu.com/ebook/ca33e60d3a3567ec102de2bd960590c69ec3d89b

     

    展开全文
  • wireshark开发环境搭建

    千次阅读 2017-01-22 16:55:43
    本文相关内容可参考Wireshark开发指南第2章”Quick Setup” 要对wireshark代码进行修改,除了下文介绍的lua插件的方式以外,都需要对wirehshark源码进行编译(C外置解析插件不需要编译整个wireshark
    
    
    

    1. 引言

    本文相关内容可参考Wireshark开发指南第2章”Quick Setup”

    要对wireshark代码进行修改,除了下文介绍的lua插件的方式以外,都需要对wirehshark源码进行编译(C外置解析插件不需要编译整个wireshark,都需要下载wireshark源码及需要的库),因此有必要学习如何搭建Wireshark开发环境。

    本文主要介绍在Windows下编译Wireshark 64位版本的方法和步骤,Mac OSX上的情况稍做了介绍。

    下面开始按顺序分小节介绍编译步骤,内容以Wireshark 1.12.x和1.99.x版本为依据,其他较旧版本大同小异。

    2. Windows

    2.1 下载源码

    源码压缩包:https://www.wireshark.org/download/src/all-versions/

    Git(应该是主线):git clone https://code.wireshark.org/review/wireshark

    2.2 准备Visual C++

    要编译wireshark,开发电脑上应该安装了Visual Studio并包括了Visual C++,请至少安装Visual Studio 2010以减少不必要的麻烦。

    2.3 安装Qt (Optional)

    http://www.qt.io/download-open-source/#section-2下载与你的Visual Studio版本及处理器结构相对应的Qt版本。

    注意,目前Qt官方安装包只对Visual Studio 2013提供了64bit支持,要使用Visual Studio 2010编译Wireshark,需要下载Qt opensource源码并自行编译为64二进制库。

    2.4 准备PowerShell (Optional)

    在Win7之前的旧系统上编译Wireshark新版本需要安装PowerShell。

    2.5 安装Cygwin及相关包

    到http://www.cygwin.com/下载Cygwin的安装程序,执行在线安装,后面将会看到,如果使用旧的Cygwin版本,可能会导致错误。安装时根据提示,选中以下包(*号为可选项):

    • Archive/unzip
    • *Archive/zip (only needed if you intend to build the U3 package)
    • Devel/bison
    • Devel/flex
    • *Devel/subversion (optional - see discussion about using Subversion below)
    • Interpreters/perl
    • Utils/patch
    • Web/wget

    假设其安装到C:\Cygwin64。

    2.6 安装Python

    https://www.python.org/ 下载安装Python 2.7版本,假设安装到C:\Python27

    2.7 准备编译命令行

    到wireshark源码主目录建一个批处理文件,如setenv.bat,内容如下

    复制代码
    @ECHO off
    
    SET PATH=%PATH%:.
    SET CYGWIN_BIN=C:\cygwin64\bin
    SET QT5_BASE_DIR=D:\dev\qt-everywhere-opensource-src-5.3.2\qtbase
    SET QT5_BIN=D:\dev\qt-everywhere-opensource-src-5.3.2\qtbase\bin
    SET PATH=%PATH%;%CYGWIN_BIN%;%QT5_BIN%
    SET WIRESHARK_LIB_DIR=D:\dev\Wireshark-win64-libs-1.12
    
    
    SET VISUALSTUDIOVERSION=10.0
    SET PLATFORM=X64
    SET WIRESHARK_VERSION_EXTRA=-zzq-x64
    
    
    ECHO 设置 Visual Studio environment...
    CALL "C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC\vcvarsall.bat" amd64
    
    title Command Prompt (MSVC++ 2010 64bit)
    
    GOTO :eof
    复制代码

     

    解释一下:

    • CYGWIN_BIN: cygwin可执行文件目录
    • QT_5XXX: Qt相关目录
    • VISUALSTUDIOVERSION: 编译所用的Visual Studio版本号
    • PLATFORM:目标平台,即将wireshark编译为32位还是64位
    • WIRESHARK_VERSION_EXTRA:附加版本信息,这个字符串会出现在编译好的Wireshark的“About Wireshark”对话框内的版本信息中
    • CALL那行:表示设定Visual C++ 2010 64位编译模式环境变量

    如果不想编译Qt版本,则脚本改成如下:

    复制代码
    @ECHO off
    
    REM Batch script for compiling Wireshark on Windows.
    REM I have disabled the Qt version build because it's meaningful
    REM in 1.99.x only I think.
    
    SET PATH=%PATH%:.
    SET CYGWIN_BIN=C:\cygwin64\bin
    REM SET QT5_BASE_DIR=D:\dev\qt-everywhere-opensource-src-5.3.2\qtbase
    REM SET QT5_BIN=D:\dev\qt-everywhere-opensource-src-5.3.2\qtbase\bin
    REM SET PATH=%PATH%;%CYGWIN_BIN%;%QT5_BIN%
    SET PATH=%PATH%;%CYGWIN_BIN%
    SET WIRESHARK_LIB_DIR=D:\dev\Wireshark-win64-libs-1.12
    
    SET VISUALSTUDIOVERSION=10.0
    SET PLATFORM=X64
    SET WIRESHARK_VERSION_EXTRA=-zzq-x64
    
    ECHO Setup Visual Studio environment...
    CALL "C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC\vcvarsall.bat" amd64
    
    title Command Prompt (MSVC++ 2010 64bit)
    
    GOTO :eof
    复制代码

     

    2.8 修改/config.nmake文件

    打开wireshark源码主目录下的config.nmake文件,进行以下改动

    • 找到WIRESHARK_LIB_DIR=,将其设置为编译wireshark编译所依赖的第三方库文件的目录,见下文解释
    • 找到LOCAL_CFLAGS=,加入想要的编译器Flag

    此文件中的设置项很多,可以根据自己的需要自行修改。

    2.9 检查编译工具链是否就绪

    打开wireshark源码目录中的setenv.bat,(打开后就不要关了,以后还要用),运行

    nmake -f Makefile.nmake verify_tools

    如下图所示:

    如果没有错误提示,证明编译所需要的所有软件和工具都安装好了。

    2.10 安装第三方依赖库

    编译wireshark需要依赖不少第三方库,如下图所示

    这些库可以用wireshark编译脚本自动下载,也可以手动下载。这些库的下载地址是:

    http://anonsvn.wireshark.org/wireshark-$WIRESHARK_TARGET_PLATFORM-libs/tags/$DOWNLOAD_TAG/packages/

    其中$WIRESHARK_TARGET_PLATFORM要替换成你所要编译的目标平台,如win32或win64,$DOWNLOAD_TAG要替换成一个日期字符串。比如对于我要编译1.12.0版本,这个地址是:

    http://anonsvn.wireshark.org/wireshark-win64-libs/tags/2014-06-19/packages/

    如果网络质量好,可以直接运行

    nmake -f Makefile.nmake setup

    来自动下载安装依赖库。

    2.11 开始编译

    先运行

    nmake -f Makefile.nmake distclean

    来清理旧文件,然后运行

     namke -f Makefile.nmake all

    开始编译。在intel i5-4590 CPU和8GB内存机器上,编译过程大约7分钟。

    3. Mac OSX

    以1.99.8为例。

    1. 下载源码并解压
    2. 进入主目录,运行./macosx-setup.sh,根据提示,安装所有所需依赖项
      如果不需要Qt支持,请注释掉macosx-setup.sh中的QT_VERSION=x.y.z这一行,且在下面几步不要加入Qt相关的东西
    3. 设定3个环境变量
    4. export PKG_CONFIG_PATH=/usr/local/lib/pkgconfig:/Users/zzq/Qt5.5.0/5.5/clang_64/lib/pkgconfig:/usr/X11/lib/pkgconfig
    5. export CMAKE_PREFIX_PATH=:/Users/zzq/Qt5.5.0/5.5/clang_64/lib/cmake
    6. export PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin:/opt/X11/bin:/Users/zzq/Qt5.5.0/5.5/clang_64/bin
    7. mkdir build; cd build
    8. cmake ..
    9. make –j 6 app_bundle
      如果wireshark 1.12.6,为make –j 6 all
    10. 编好的文件在build/run下面,也可以make install安装

    使用cmake编译时,默认的编译选项由主目录下的CMakeList.txt中的

    if( NOT CMAKE_BUILD_TYPE )                                      
        set( CMAKE_BUILD_TYPE RelWithDebInfo CACHE STRING           
            "Choose the type of build, options are: None Debug Release RelWithDebInfo MinSizeRel."
            FORCE)
    endif()            

    设定为RelWithDebInfo,如果想要开发调试,最好设成Debug。可以在这里设置,也可以在cmake命令行中设置:

    cmake –DCMAKE_BUILD_TYPE=Debug.

    另外,为了使Mac OSX下编译的GTK+版本的wireshark能运行,需要先启动X11(由Quartz安装,默认在Launchpad中的”其他“里),然后在shell里输入export DISPLAY=:0.0,再运行./wireshark就可以了。

    展开全文
  • wireshark插件开发 - 自定义协议

    千次阅读 2017-09-20 17:28:21
    虽然wireshark自带了很多知名协议的解析插件,譬如HTTP、DHCP等等,然而在实际应用环境中,有不少软件之间的通信协议都是私有的,如游戏客户端和服务器之间的交互协议通常都是私有的,wireshark无法具体解析出各种...

    虽然wireshark自带了很多知名协议的解析插件,譬如HTTP、DHCP等等,然而在实际应用环境中,有不少软件之间的通信协议都是私有的,如游戏客户端和服务器之间的交互协议通常都是私有的,wireshark无法具体解析出各种字段之间的含义,只能显示接收到的二进制数据,给协议的分析和问题的排查带来了一定的困难,尤其是协议内容比较复杂时。

    本文一个自定义的简单协议入手,分析如何基于wireshark开发自定义协议分析插件。

     

     

     

    1.1. 概述

    本书使用Go语言来描述协议的交互过程。Go由Google出品,号称是互联网上的C语言,有点类似于C语言,以其简洁和高并发著称。

    即使不了解Go语言也没有关系,本书给出的代码,基本可以自释其义,了解过程即可,重点不在于此。

    1.2. 协议描述

     1 package packet
     2 
     3 import (
     4     "bytes"
     5     "encoding/binary"
     6     "fmt"
     7     "os"
     8 )
     9 
    10 type NPacket struct {
    11     Version int16    //两个字节
    12     ID uint32       //四个字节
    13     Buffer [1024]byte  //简单起见,固定为1024个字节
    14 }
    15 
    16 func (packet *NPacket) String() string {
    17     return fmt.Sprintf("%v, %v, %v\n", packet.Version,
    18         packet.ID, string(packet.Buffer[:]))
    19 }
    20 
    21 func CheckError(err error) {
    22     if err != nil {
    23         fmt.Println("Error: %s", err.Error())
    24         os.Exit(1)
    25     }
    26 }
    27 
    28 func ConvertToPacket(b []byte) (packet *NPacket, err error) {
    29     buffer := bytes.NewBuffer(b[:])
    30 
    31     packet = &NPacket{}
    32     #将缓冲区buffer的内容转换到NPacket结构体中
    33     err = binary.Read(buffer, binary.BigEndian, packet)
    34 
    35     return packet, err
    36 }
    37 
    38 func ConvertToBuffer(packet *NPacket) (b []byte, err error) {
    39     buf := new(bytes.Buffer)
    40 
    41 #将结构体内容转换到缓冲区中
    42     err = binary.Write(buf, binary.BigEndian, packet)
    43 
    44     return buf.Bytes(), err
    45 }

     

     

    1.3. 客户端

     1 package main
     2 
     3 import (
     4     "fmt"
     5     "net"
     6 )
     7 
     8 import "packet"
     9 
    10 func main() {
    11     #连接服务端,UDP协议
    12     conn, err := net.Dial("udp", "192.168.5.4:11110")
    13     defer conn.Close()
    14     packet.CheckError(err)
    15 
    16     #定义报文内容
    17     pkt_send := packet.NPacket{Version: 1, ID: 1}
    18     copy(pkt_send.Buffer[:], "Ping")
    19 
    20     send_buff, err := packet.ConvertToBuffer(&pkt_send)
    21     packet.CheckError(err)
    22     #发送报文
    23     conn.Write(send_buff)
    24 
    25     var recv_msg [4096]byte
    26     #读取报文
    27     n, err := conn.Read(recv_msg[0:])
    28     packet.CheckError(err)
    29 
    30     #报文转换到结构体中
    31     pkt_recv, err := packet.ConvertToPacket(recv_msg[0:n])
    32     packet.CheckError(err)
    33 
    34     #会调用NPacket结构体的String方法
    35     fmt.Println(pkt_recv)
    36 }

     

    1.4. 服务端

     1 package main
     2 
     3 import (
     4     "fmt"
     5     "net"
     6 )
     7 
     8 import "packet"
     9 
    10 func recvUDPMsg(conn *net.UDPConn) {
    11     var buf [4096]byte
    12 
    13     #读取UDP报文
    14     n, raddr, err := conn.ReadFromUDP(buf[0:])
    15     packet.CheckError(err)
    16 
    17     #网络数据转换到结构体中
    18     pkt_recv, err := packet.ConvertToPacket(buf[0:n])
    19     packet.CheckError(err)
    20 
    21     fmt.Println(pkt_recv)
    22 
    23     #构造响应报文
    24     pkt_send := packet.NPacket{Version: pkt_recv.Version, ID: pkt_recv.ID}
    25     copy(pkt_send.Buffer[:], "Pong")
    26 
    27     send_buff, err := packet.ConvertToBuffer(&pkt_send)
    28     packet.CheckError(err)
    29     #发送报文
    30     _, err = conn.WriteToUDP(send_buff, raddr)
    31     packet.CheckError(err)
    32 }
    33 
    34 func main() {
    35     udp_addr, err := net.ResolveUDPAddr("udp", ":11110")
    36     packet.CheckError(err)
    37 
    38     conn, err := net.ListenUDP("udp", udp_addr)
    39     defer conn.Close()
    40     packet.CheckError(err)
    41 
    42     recvUDPMsg(conn)
    43 }

     

     

    1.5. 启动方式

    1、启动服务端

    打开CMD窗口,进入源码所在目录

    set GOPATH=源码所在目录

     

    go run src\main\server.go

     

    2、启动客户端

    打开CMD窗口,进入源码所在目录

    set GOPATH=源码所在目录

     

    go run src\main\client.go

     

    1.6. 抓包

     

     

    更多更完整的内容,请移步百度阅读:

    https://yuedu.baidu.com/ebook/ca33e60d3a3567ec102de2bd960590c69ec3d89b

     

     

    推荐:

    计算机类等经典类书籍收藏

    微信扫码小程序使用更方便

     

    展开全文
  • 因为有过私有协议(二进制)抓包分析的经历,所以深感二进制协议分析的痛苦,逐想到有没有办法能够在wireshark工具里面加入自己的定制协议从而使工作更轻松,可以参考wireshark官方网站提供的开发手册,虽然是英文,...

    写本篇文章的动机

    由于本人近期要做一个私有协议项目,因为有过私有协议(二进制)抓包分析的经历,所以深感二进制协议分析的痛苦,逐想到有没有办法能够在wireshark工具里面加入自己的定制协议从而使工作更轻松,可以参考wireshark官方网站提供的开发手册,虽然是英文,但是每个步骤都比较详细,wireshark用户开发手册URL:http://www.wireshark.org/docs/wsdg_html_chunked/

    本人所处的环境

    公司研发管理比较严格,无法直接与互联网通讯,所以采用的方法和wireshark官方用户开发手册有一点细微的区别,主要体现在在线更新部分。

    详细步骤

    1、安装TortoiseSVN,安装程序链接可以在“用户开发手册”里面找到。

    2、check wireshark源代码,源码URL:http://anonsvn.wireshark.org/wireshark/trunk-1.8/(这个是最新的版本),可以直接用浏览器打开查看其结构,如果你电脑C盘空间足够,可以直接check到“C:\wireshark”下。

    3、check wireshark运行库,(这个步骤和“用户开发手册”的不同之处在于离线或者在线,本人是离线方式)运行库URL:http://anonsvn.wireshark.org/wireshark-win32-libs/trunk/packages/(请根据自己的操作系统选择合适的库,本人为windows XP),将库文件放到C:\wireshark-win32-libs-1.8。

    4、安装python,本人安装的版本为2.7.3,不知道什么原因python的下载页面打不开,所以用了一点手段(你懂的~~)将其下载下来安装,请保持默认安装路径"C:\Python27"。

    5、安装cygwin,如果你可以直接接入互联网,可以从"用户开发手册“里面找到它的下载路径,然后选择在线安装。如果你和我一样囧,那么就需要先在一台能够联网的电脑上,安装的时候选择第二项:download without installing,然后将所有组件选项从default变为Install,在你选择好安装目录之后,它就会将整个cgywin从互联网上下载下来,这个时候你就拥有了一个完整的离线安装包了。

    6、安装VS2010,至于为什么要安装这个版本请参考”用户开发手册“,里面有wireshark源码版本对应的CRT(C运行库)版本,本人wireshark源码版本为1.8.5。用户开发手册推荐的是免费版的VS2010 EE(学习版),当然在中国这个神奇的国度,肯定是用破解版啦。。。

    7、VS安装完毕后,找到其程序目录,如C:\Program File\Microsoft Visual Studio 10.0\VC\bin,执行里面的批处理文件vcvars32.bat,这个文件的作用是添加VS的环境变量到系统,便于在命令行使用。

    8、打开命令行操作界面,输入set PATH=%PATH%;c:\cygwin\bin,此命令将cygwin添加到系统环境变量。可以通过echo %PATH%命令查看当前的系统环境变量。

    9、安装wireshark库,在命令行里面输入nmake -f Makefile.nmake setup,他会先搜索互联网,在搜索互联网失败之后会直接解压指定目录里的库文件(之前check下来的)。

    10、验证工具,在命令行里面输入nmake -f Makefile.nmake verify_tools,如果验证成功不会报告任何错误,可参考”用户开发手册“里面的例子。

    11、工具验证无误后,进入到wireshark的源码目录,执行nmake -f Makefile.nmake distclean,对源码进行清理。

    12、编译源代码,执行nmake -f Makefile.nmake all,整个编译可能需要15分钟左右,编译完成后可以在C:\wireshark\wireshark-gtk2下执行wireshark看看是否能够正常运行,查看帮助可以看到你自己的定制信息(定制信息可在编译前修改config.nmake文件,具体操作请参考”用户开发手册“)。

     

     

     

     

     

    展开全文
  • wireshark开发环境搭建

    2018-12-07 14:24:00
    自己完成了wireshark开发环境的搭建,主要参考资料是wireshark的官方developer-guide.pdf,网址:https://www.wireshark.org/docs/。  现把搭建过程中的主要步骤总结如下:  1、系统环境  win7x64 SP1  ...
  • wireshark C插件开发

    千次阅读 2019-04-22 10:46:07
    1. Wireshark对C插件的支持 每个解析器解码自己的协议部分, 然后把封装协议的解码传递给后续协议。 因此它可能总是从一个Frame解析器开始, Frame解析器解析捕获文件自己的数据包细节(如:时间戳), 将数据交给一个...
  • windows下wireshark插件开发之源码编译

    千次阅读 2010-02-11 22:00:00
    闲来无事,想做个wireshark的协议解析插件,可以解决一下自己工作中的自定义协议解析问题。好了,废话少说,开始干活。 首先在网上查下资料。想在windows下开发插件环境需求如下:1 需要windows下的C/C++编译环境...
  • 本节相关内容可参考Wireshark开发指南第10章”Lua Support in Wireshark”。 Wireshark集成了Lua解释器,以支持Lua脚本(自己编译的话根据编译配置决定是否支持Lua)。 启动wireshark,依次点击“Help”,”About ...
  • 1. Wireshark对C插件的支持 每个解析器解码自己的协议部分, 然后把封装协议的解码传递给后续协议。 因此它可能总是从一个Frame解析器开始, Frame解析器解析捕获文件自己的数据包细节(如:时间戳), 将数据交给一个...
  • 一方面分享,一方面给自己做个笔记,而且作为一个后台开发人员,掌握抓包工具是必备的技能之一。 一、wireshark简介 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,...
  • Wireshark数据抓包教程之安装Wireshark ...本书中已开发版1.99.7(中文版)为主,以下介绍分别在Windows和Linux上安装Wireshark。 在Windows系统中安装Wireshark 【实例1-1】在Windows中安装Wireshark...
  • wireshark 随笔

    2016-02-24 15:30:00
    在进行通信开发的过程中,我们往往会把本机既作为客户端又作为服务器... 具体方法如下: ①:以管理员身份运行cmd ②:route add 本机ip mask 255.255.255.255 网关ip 此时再利用wireshark进行抓包便可以抓到本机...
  • 搞网络的对于 Wireshark 这个抓包工具应该非常熟悉了,在抓包分析的时候非常好用,很大的一个原因就是 Wireshark 内置了大量的协议解析插件,基本上你叫得上来的协议,Wireshark都能给你解析出来。但是啥事儿都有个...
  •  ethereal/wireshark是最优秀的一款开源协议分析软件。 探索它的内部机理是我很早就有的想法。现在有时间,不如把这件事儿坚持一下吧,好歹给自己一个交待。   1. 准备Linux环境    首先我们需要一个
  • 搞网络的对于 Wireshark 这个抓包工具应该非常熟悉了,在抓包分析的时候非常好用,很大的一个原因就是 Wireshark 内置了大量的协议解析插件,基本上你叫得上来的协议,Wireshark都能给你解析出来。但是啥事儿都有个...
  • 前言 最近要调试chromium工程,感到自己的开发机台渣了。借着这个理由,换个新的开发机,安慰自己一下。要是没找到理由,自己会惭愧的,还真...上午在捣鼓新开发机,将旧开发机的ssd和机械硬盘加到新开发机上了。...
  • Wireshark实践总结

    千次阅读 2018-12-25 15:27:48
    数据传输是参考OSI网络七层模型,如果是协议开发则不需要完全遵循OSI模型,在网络七层模型中,数据传输时每一层都有自己的头部信息, 通过一层层的传输,头部信息也会被层层打包,而接收时接收端会(一般是指服务器)...
  • wireshark代码学习笔记

    2010-06-15 21:13:19
    最近公司安排学习wireshark,学完自己写了一个总结性质的笔记,希望对打算对wireshark进行二次开发的人有用。
  • Wireshark使用总结

    2018-09-27 19:47:32
    本来以为有chrome自带的抓包工具、postman这样的东东就够用,但是作为一个后端开发,跟人调试接口经常被要求你抓一个包给我看看呢,小方不会抓包表示好方,无奈只有学一学抓包工具怎么用。 安装启动 下载wireshark的...
  • Wireshark监听本地数据

    千次阅读 2019-10-11 20:37:43
    这在开发过程中导致无法调试自己本地localhost的接口。本文提供一种解决方式。 如果安装了wireshark,那么卸载WinPcap。 安装npcap工具。Npcap是致力于采用Microsoft Light-Weight Filter (NDIS 6 LWF)...

空空如也

空空如也

1 2 3 4 5 ... 11
收藏数 205
精华内容 82
关键字:

wireshark自开发