可以使用binwalk对数据包分析,有时可以找出里面存在png的个数等。
然后进行追踪流。
stream index:7相等于tcp.stream eq 7
追踪流的时候可以从0开始一个一个看,结合数据包中的提示
知道对方是什么文件,找一下文件图,和原始数据对一下,直接导出改成相应格式,如果数据有多余的可以用16进制编译器打开,把多余部分删去。
需要注意的是binwalk会找出tcp流中的所有格式数据,我们提取的时候可以提取一个验证一个,看是否存在flag。
http.time>=3
tshark -r 8868f9650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4 | tr -d ' ' > 1.txt 截取端口号第四位数字,是0和1组成的数据。
到此这篇pcapng文件怎么解析读取(pcap文件怎么分析)的文章就介绍到这了,更多相关内容请继续浏览下面的相关 推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/cjjbc/35971.html