【发布时间】:2018-08-13 16:09:22
【问题描述】:
我想在 python 中构建一个数据包嗅探器,它能够嗅探数据包,分析它们,然后在本地接口上注入数据包。
我发现了一个例子,我必须稍微调整一下才能工作。我的工作版本如下所示:
from pprint import pprint
import socket
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
s.bind(("192.168.1.100", 0))
#s.socketopt(socket.IPPOROT_IP, socket.IP_HDRINCL, 1)
#s.ioct(socket.SIO_RCVALL, socket.RCVALL_ON)
i = 5
while i > 0:
data = s.recvfrom(10000)
pprint(data)
i -= 1
我得到的输出是这样的:
(b'E\x00\x008\x05>\x00\x00@\x06\xf1c\xc0\xa8\x01j\xc0\xa8\x01d\x10\x00#*'
b'\xe25\xfc\x00\x00\x00\x00\x00\x90\x02\x11\x1c\x8cQ\x00\x00\x02\x04\x05\xb4'
b'\x08\n\x00Q,\xd2\x00\x00\x00\x00\x00\x00',
('192.168.1.106', 0))
(b'E\x00\x008\x05?\x00\x00@\x06\xf1b\xc0\xa8\x01j\xc0\xa8\x01d\x10\x01#*'
b'\xd0\x03\x9a\x00\x00\x00\x00\x00\x90\x02\x11\x1c\x00o\x00\x00'
b'\x02\x04\x05\xb4\x08\n\x00Q,\xe6\x00\x00\x00\x00\x00\x00',
('192.168.1.106', 0))
(b'E\x00\x008\x05@\x00\x00@\x06\xf1a\xc0\xa8\x01j\xc0\xa8\x01d\x10\x02#*'
b'\xa5\xd18\x00\x00\x00\x00\x00\x90\x02\x11\x1c\x8c\x8c\x00\x00'
b'\x02\x04\x05\xb4\x08\n\x00Q,\xfa\x00\x00\x00\x00\x00\x00',
('192.168.1.106', 0))
(b'E\x00\x008\x05A\x00\x00@\x06\xf1`\xc0\xa8\x01j\xc0\xa8\x01d\x10\x03#*'
b'\x96\x9e\xd6\x00\x00\x00\x00\x00\x90\x02\x11\x1c\xfd\xa9\x00\x00'
b'\x02\x04\x05\xb4\x08\n\x00Q-\x0e\x00\x00\x00\x00\x00\x00',
('192.168.1.106', 0))
(b'E\x00\x008\x05B\x00\x00@\x06\xf1_\xc0\xa8\x01j\xc0\xa8\x01d\x10\x04#*'
b'\xa9\xb0\xfe\x00\x00\x00\x00\x00\x90\x02\x11\x1c\xc2\x82\x00\x00'
b'\x02\x04\x05\xb4\x08\n\x00Q-"\x00\x00\x00\x00\x00\x00',
('192.168.1.106', 0))
输出让我很困惑,我不知道如何使用它。我期望一个字节数组,但在多个数组中,有几个我不希望出现的字符,例如 E、>、@、# 等。我试图找出它们的含义,但我无法获得任何解释如何使用它的信息。我想从 TCP 部分解析信息并分析它们,但我无法在这方面取得任何进展。
如果有人可以向我解释字节数组的确切格式是什么以及每个组件的含义,那将非常有帮助!
非常感谢任何形式的帮助!
【问题讨论】:
-
我将此解释为“令我惊讶的是,我的数据包含 E、> 等。我希望我的数据是同质的,仅包含
\x值”。字节数组中的E与以\x开头的值没有本质区别。碰巧一个槽中的值具有可打印的字符表示,而另一个槽中的值没有。您最好将字节视为小整数列表。b"E\x00"实际上与[69, 0]相同。
标签: python python-3.x sockets tcp raw-sockets