packet

    2热度

    1回答

    是否有可能将Packet.show()给我的表示放入字符串变量中? 像这样 representation = somePacket.show() print representation # will print nothing 所以我可以将它存储供以后使用,并在需要时打印出来?

    0热度

    1回答

    我经由TCP与Java经由套接字发送字节连接到HTTP代理,是有可能的是,HTTP代理正在改变的顺序或加入一些报头添加到字节发送? 因为有时候到达服务器的数据包的格式不正确,但我相信100%数据包从客户端正确的格式发送,也从来没有这样的时候我没有代理发送的分组情况。 我怎么能肯定的是,代理不改变字节的顺序,或者它不添加东西的包?

    2热度

    1回答

    我曾见过SYN泛滥数据包的源代码。 但在那里,没有关于制作以太网数据包。 为什么源代码不能操纵以太网报头。为什么只有TCP(它应该被操纵)和IP(它应该也是)被操纵? 如果没有操纵以太网头,内核会自动将攻击者的MAC地址设置为以太网头的源地址。 因此受害者可以知道源MAC地址,但不知道IP地址(因为向受害者发送SYN数据包时是随机的IP地址)。

    0热度

    1回答

    我试图通过TCP启动使用ESP8266的TLS握手,但发送数据包的服务器一直返回TLS解码错误(代码50)。 本身是由和发送如下数据包: const uint8_t packet[] = "\x16\x03\x03\x00\x2f\x01\x00\x00\x2b\x03\x03\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\

    0热度

    1回答

    当嗅探与Scapy的包,我可以将它们保存到一个变量 sniffed = sniff(count=1) 现在我想看看有什么包里面做 print sniffed 或 print str(sniffed) 但这一切给我的是类似于以下内容: ������0� [email protected]@����������� l�� 这不是我所需要的。那么,如何将一个嗅探的数据包转换为人类可读的二

    -2热度

    1回答

    如果您在浏览互联网时记录所有IP流量(使用wireshark或类似程序),则会发现很多数据包不是您浏览活动的一部分。 我的问题是: ,如果你想包进行分类(从你的电脑发送)分为两组: 1)数据包发送,您的浏览活动 2的一部分)所有其他数据包 您将如何使用机器学习来解决此问题? 您可以假定数据包有效负载不能用于此目的,因为它是封装或加密的,所以只能使用数据包头。 TCP窗口大小,TCP标志位,数据包长

    0热度

    3回答

    我有关于Python3中的数据包嗅探器的问题。 Python版本:3.4 我跟着一些教程这样的作品,而不是我的电脑上。 此代码必须获取mac地址,将其转换为字符串,并在main()方法中向我打印目标mac,源mac和协议。 代码:sniffer_demo.py import socket import struct import textwrap def main(): conn

    2热度

    1回答

    当客户端通过发送其初始数据包来发起3路TCP握手时,Acknowledgment Number(请注意,我不是在说这里的ACK标志)设置为0? 我有一个TCP跟踪文件,我用C中的pcap库打印出每个数据包的特定信息。我注意到连接中第一个数据包的Acknowledgment Number始终设置为0.我可以使用它作为标识TCP会话的第一个数据包的标准吗? 如果不是这样,我可以使用哪些其他标准来将给定

    -1热度

    1回答

    我有以下代码: public class ServerConnectionListener implements Runnable { DatagramSocket receiveSocket; DatagramPacket receivePacket; /* Some Initilization here in the constructor