今天主要說了wireshark的功能和使用。
開啟軟體那一刻,實實在在懵了。
在學習了部分知識之後,還是覺得有點迷茫。在網上查閱一些後,發現一篇很好的總結,拿過來作為學習模板:wireshark使用教程及過濾語法總結——血淚史的匯聚
接下來主要是今天要明白的知識:wireshark過濾命令
-**)
1.過濾ip,如**ip或者目標ip等於某個ip
例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107
或者ip.addr eq 192.168.1.107 // 都能顯示**ip和目標ip
2.過濾埠
例子:tcp.port eq 80 // 不管埠是**的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協議的目標埠80
tcp.srcport == 80 // 只顯tcp協議的**埠80
udp.port eq 15000
過濾埠範圍
tcp.port >= 1 and tcp.port <= 80
3.過濾協議
例子:tcp
等等排除arp包,如!arp 或者 not arp
4.過濾mac
太以網頭過濾
eth.dst == a0:00:00:04:c5:84 // 過濾目標mac
eth.src eq a0:00:00:04:c5:84 // 過濾**mac
eth.dsta0:00:00:04:c5:84
eth.dsta0-00-00-04-c5-84
eth.addr eq a0:00:00:04:c5:84 // 過濾**mac和目標mac都等於a0:00:00:04:c5:84的
less than 小於 < lt
小於等於 le
等於 eq
大於 gt
大於等於 ge
不等 ne
5.包長度過濾
例子:udp.length == 26 這個長度是指udp本身固定長度8加上udp下面那塊資料報之和
tcp.len >= 7 指的是ip資料報(tcp下面那塊資料),不包括tcp本身
ip.len == 94 除了乙太網頭固定長度14,其它都算是ip.len,即從ip本身到最後
frame.len == 119 整個資料報長度,從eth開始到最後
eth —> ip or arp —> tcp or udp —> data
6.http模式過濾
例子:http.request.method == 「get」
// get包
// post包
// 響應包
一定包含如下
content-type:
7.tcp引數過濾
tcp.flags 顯示包含tcp標誌的封包。
tcp.flags.syn == 0x02 顯示包含tcp syn標誌的封包。
tcp.window_size == 0 && tcp.flags.reset != 1
8.過濾內容
tcp[20]表示從20開始,取1個字元
tcp[20:]表示從20開始,取1個字元以上
tcp[20:8]表示從20開始,取8個字元
tcp[offset,n]
udp[8:3]81:60:03 // 偏移8個bytes,再取3個數,是否與後面的資料相等?
udp[8:1]==32 如果我猜的沒有錯的話,應該是udp[offset:擷取個數]=nvalue
eth.addr[0:3]==00:06:5b
2020 11 5 C 實驗回顧
1.輸入10個整數,將其中最小的數與第乙個數對換,把最大的數與最後乙個數對換。提示把輸入的10個整數存入陣列中,10個中最小的放與陣列的第乙個元素對換,最大的數與陣列的第10個元素對換。其他的保持不變。要求定義3個函式 void input int number 此函式實現輸入10個元素 void ...
每日一題 2020 11 5
給定兩個單詞 beginword 和 endword 和乙個字典,找到從 beginword 到 endword 的最短轉換序列的長度。轉換需遵循如下規則 每次轉換只能改變乙個字母。轉換過程中的中間單詞必須是字典中的單詞。說明 思路 建圖後跑最短路即可 var length int var dif ...
2020 11 5提高組模擬 總結
這場比賽是csp前最後一場模擬賽了,但我考得並不好。t1很快就想到了乙個貪心,感覺沒毛病,就放下了。t2很快想到正解,馬上開始碼,9 00 t1,t2碼完,然後去看t3 儘管我之前做過類似的題,但是考場上頭昏腦脹,連凸包都沒有想到,沒想清楚就去打了,11 00發現是錯的,然後去看t4 t4看了一眼式...