从一道面试题开始说起 小试牛刀:一个简单的应用实例 Excel文件的保存过程 你一定会喜欢的技巧 Patrick的故事 Wireshark的前世今生 NFS协议的解析 从Wireshark看网络分层 TCP的连接启蒙 快递员的工作策略—TCP窗口 重传的讲究 延迟确认与Nagle算法 百家争鸣 简单的代价—UDP 剖析CIFS协议 网络江湖 DNS小科普 一个古老的协议—FTP 上网的学问—HTTP 无懈可击的Kerberos TCP/IP的故事 “一小时内给你答复” 午夜铃声 深藏功与名 棋逢对手 学无止境 一个技术男的自白
2022-05-28 22:03:30 9.73MB wireshark 源码软件 测试工具 网络
数据包分析工具,基本都是图形化,比较好用。
2022-05-24 19:07:08 276.95MB wireshark 源码软件 测试工具 网络
1
适用于UNIX和Windows。 保存捕获的数据包数据。 从网络接口捕获实时数据包数据。 创建各种统计数据。 显示包含常详细协议信息的数据包。 根据许多标准过滤数据包。 按许多标准搜索数据包。 根据过滤器对数据包显示进行着色。 以多种捕获文件格式导出部分或全部数据包。 从包含十六进制数据包数据转储的文本文件导入数据包。 打开包含使用tcpdump / WinDump,Wireshark和许多其他数据包捕获程序捕获的数据包数据的文件。 转换中文的办法 进入软件主界面之后,点击“edit”。 选择下拉栏目中最后一个“Preference” “Language”选项默认是“English”。 点击出现下拉选项,更改成“Chinese”。 点击“OK”按钮重新回到主界面生显示中文。
2022-05-22 16:03:37 73.63MB wireshark 源码软件 测试工具 网络
Wireshark中的h264解析插件
2022-05-20 19:07:10 4KB wireshark 源码软件 测试工具 网络
1
wireshark TRDP插件,支持32位与64位操作系统
2022-05-18 19:06:16 42.23MB wireshark 源码软件 测试工具 网络
1
wireshark-3.6.3.tar.xz 源代码 ,Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
2022-04-22 17:00:07 38.09MB wireshark 测试工具 wireshark源码 winpcap
wireshark-1.4.2.tar.zip wireshark源码
2021-05-03 16:06:21 19.2MB wireshark 源码 1.4.2
1
wireshark源码分析问题这几天在看wireshark(ethereal)源代码。看源代码的主要兴趣点是它的分析模块(dissect)。分析之后他的数据存在哪儿,怎么打印的(-V参数)。我想把分析后的数据,提取出来,存在自己定义的数据结构里面,或者按我自己的格式写入文本中。 看了几天,对一些数据结构,似懂非懂,一些流程也是似懂非懂。可能由于经验不足的原因,搞来搞去就在几个函数,结构体里面打转。好几次以为找到切入点,发现又回来原来的起点。 这两天看晕了。有点打击,水平太差劲了。。呵呵。先这边问问,看看有没有熟悉的朋友。指点一下。先谢谢了。 这样问问题可能太细了。感觉也不大合适。 1. 我应该如何来看代码?如何找到突破点? 2. 有wireshark有了解的朋友,说说你们关于源码剖析的体会。 3. 说什么都可以,朋友觉得对我有用,有启发就好。千万别 “我顶,UP啊”。呵呵:emn23:我觉得重要的是看 pcap库 本帖最后由 peidright 于 2010-04-02 16:36 编辑 楼上说得对!。 看源代码之前,问下你自己,看代码的目的是什么? 对于 wireshark 来说,你是想学他写界面? 还是抓包? 还是业务逻辑? 界面的话,wireshark 还行 抓包的话,应该看pcap库 业务逻辑的话。不应该看wireshark,看tcpdump.看下啊,:em03:看看这个也许对你有帮助 添加一个基础的RDP解析器 下面我们将循序渐进地设计一个基础的RDP解析器。它依次包含如下构成要素: 包类型字段(占用8比特位,可能的值为:1,初始;2,终结;3,数据); 标志集字段(占用8比特位:0x01,开始包;0x02,结束包;0x04先包); 序列号字段(占用16比特位); 1. 创建解析器 首先您需要选择解析器的类型:内置型(包含在主程序中)或插件型。 插件是容易编写的,先做一个插件型解析器吧。 例1. 解析器初始设定. #ifdef HAVE_CONFIG_H #include "config.h" #endif #include #include void proto_register_rdp(); void proto_reg_handoff_rdp(); static void dissect_rdp(tvbuff_t *tvb,packet_info *pinfo,proto_tree *tree); static int proto_rdp=-1; static dissector_handle_t rdp_handle; static gint ett_rdp = -1; define TCP_PORT_RDP 3389 void proto_register_rdp(void) { proto_rdp=proto_register_protocol( "RDP Protocol", "RDP", "rdp"); } 现在来逐一分析这段代码。首先我们有一些常规的包含文件,最好依惯例在文件开始包含进来。随后是一些函数的前置声明,我们稍后定义它们。 接下来我们定义了一个整型变量"proto_rdp"用于记录我们的协议注册信息。它被初始化为"-1",当解析器注册到主程序中后,其值便会得到更新。这样做可保证我们方便地判断是否已经做了初始工作。将所有不打算对外输出的全局变量和函数声明为"static"是一个良好的习惯,因为这可以保证命名空间不被污染。通常这是容易做到的,除非您的解析器非常庞大以致跨越多个文件。 之后的模块变量"TCP_PORT_RDP"则包含了协议使用的TCP端口号,我们会对通过该端口的数据流进行解析。 solaris10下proc编译问题 >紧随其后的是解析器句柄"rdp_handle",我们稍后对它进行初始化。 至此我们已经拥有了和主程序交互的基本元素,接下来最好再把那些预声明的函数定义一下,就从注册函数"proto_register_rdp"开始吧。 首先调用函数"proto_register_protocol"注册协议。我们能够给协议起3个名字以适用不同的地方。全名和短名用在诸如"首选项(Preferences)"和"已激活协议(Enabled protocols)"对话框以及记录中已生成的域名列表内。缩略名则用于过滤器。 下面我们需要一个切换函数。 例2. 解析器切换. void proto_reg_handoff_rdp(void) { static gboolean initialized=FALSE; if(!initialized) { rdp_handle = create_di
2021-04-29 15:50:22 18.52MB wireshark源码
1