Jpcap抓取的数据包能否解析出具体的报文?若能该怎么做到

Jpcap抓取的数据包能否解析出具体的报文?若能该怎么做到,第1张

ospf报文组播发送的,只发伍脊送给224.0.0.5和224.0.0.6两个组播组。这两个组播是ospf专用的组播地址,腔蚂渗你物指的pc网卡接口上没有启用ospf协议,肯定不会收到ospf报文。你问的就是这个

我感觉可以,求采纳

僵业甩排账渠

暂时的解决方则好法孙喊铅:

在抓到的tcp数据包的data字段里判断是否包含"HTTP"字符串。

不足:

1.与wireshark对比后发现,wireshark有的tcp包中data字段有HTTP也识别为tcp而非http(不知道wireshark是怎么解析的)。

2.感觉会漏判,不够准确。

继续渗纳寻找更好的解法,期待解答!

运行主界面,点击菜单

菜单界面,点击开始抓包,然后切换出去,用浏览器上网,再切逗盯换回来

上图是抓到的包,显示在界面上

主要思路

1 使用库libpcap,山庆和写个简单的c程序main.c,实现抓包,在控制台输出所抓取包的内容,可以先在linux用gcc编译,以root权限运行一次,确保程序正确

2 用ndk编译main.c,得到可执行文件pcap(名字自己取的),放到/system/bin下,修改权限,用手机连接电脑,用adb shell以root权限 试一下,确保程序正确

3 在Android程序中以root权限执行pcap,并获得输出的数据

4 将输出的数据解析成Packet(jpcap中的一个类)类的对象差碧

5 然后在Java中,你就可以做你想做的了


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/8201339.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-14
下一篇 2023-04-14

发表评论

登录后才能评论

评论列表(0条)

保存