- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试使用 libpcap 打印确认号。我确实知道我会得到与我在 pcap 文件中看到的不同的确认号。我的问题是,在 pcap 文件中,编号为 10、11 和 12 的数据包具有不同的 ack 编号,当我打印它们时,它们都具有相同的编号。有人可以告诉我如何打印确认号吗?
PCAP 文件: Packets in wireshark
这是输出:
数量:10时间:358.312120TCPACK:14817ack_seq:32784
数量:11时间:358.313252TCPACK:14817ack_seq:32784
数量:12时间:358.313414TCPACK:14817ack_seq:32784
这是代码的一些部分:
struct tcp_hdr {
u_short th_sport; // source port
u_short th_dport; // destination port
u_int32_t th_seq; // sequence number
u_int32_t th_ack; // acknowledgement number
u_int32_t ack_seq;
u_char th_offx2; // data offset, rsvd
#define TH_OFF(th) (((th)->th_offx2 & 0xf0) >> 4)
u_char th_flags;
#define TH_FIN 0x01
#define TH_SYN 0x02
#define TH_RST 0x04
#define TH_PUSH 0x08
#define TH_ACK 0x10
#define TH_URG 0x20
#define TH_ECE 0x40
#define TH_CWR 0x80
#define TH_FLAGS
(TH_FIN|TH_SYN|TH_RST|TH_ACK|TH_URG|TH_ECE|TH_CWR)
u_short th_win; // window
u_short th_sum; // checksum
u_short th_urp; // urgent pointer
};
if (tcp->th_flags & TH_ACK)
{
struct timeval time= header->ts;
int tcpack = ntohs(tcp->th_ack);
int seq = ntohs(tcp->th_seq);
int ack_seq=ntohs(tcp->ack_seq);
printf("num: %d \n", pcount ); //print packet number
printf("Timest: %d.%06d \n",((int)time.tv_sec % 1000),(int)time.tv_usec); //print packet timestamp
printf("tcpACK: %d \n", tcpack );
printf("ack_seq: %d \n\n", ack_seq );
}
最佳答案
首先,这个声明是不行的:
u_int32_t ack_seq;
在 th_ack 之后,有偏移量(4 位)、保留位(3 位)和标志(9 位)。请参阅:https://en.wikipedia.org/wiki/Transmission_Control_Protocol
其次,当 SEQ 和 ACK 为 4 字节长时,您将使用 Short int 转换宏。你应该使用 ntohl。第三,不要使用 int,因为它是有符号的,使用 unsigned int 并将其打印为无符号的。
unsigned int tcpack = ntohl(tcp->th_ack);
unsigned int seq = ntohl(tcp->th_seq);
使用 unsigned int 或 uint32_t。
printf("tcpACK: %u \n", tcpack );
printf("tcpACK: %X \n", tcpack );
printf("seq: %u \n\n", seq );
printf("seq: %X \n\n", seq );
关于c - libpcap 中的确认号,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/43791752/
我的程序像这样使用 libpcap: while pcaket = pcap_next() { ... (modify the pcaket and do checksum) ... pcap_sen
我正在为一个流量非常大的网络编写监控程序(高清视频通过网络流式传输)。大多数数据包都非常大,我只想查看 header (仅限 IP 和 UDP/TCP)。当然,我想避免复制整个数据的开销。 libpc
我对原始套接字和 libcap 的使用感到有点困惑。任何人都可以简单地指出使用两者的优点。我读了几个链接,但是,它让我感到困惑。 最佳答案 libpcap 在不同的操作系统上使用不同的机制。在 Lin
我在项目中看到了这种代码: while (1) { l_numPkts = pcap_next_ex( m_pcapHandle, &header, &pkt_data); //do some
我想使用 libpcap 使用 gcc 选项 -m32 将 .c 文件编译为 32 位可执行文件机器是linux 64位 fedora 16 但是,我收到以下错误 [root@fdf source]#
我只想从我的系统中嗅探传出的“TCP-ACK”数据包。因此,我在 lib-pcap 程序中将过滤器表达式设置为: char filter_exp[] = "src host 172.16.0.1 an
我正在尝试使用交叉编译器 arm-linux-gcc 编译 libpcap。当我运行“make”时出现错误: ./pcap-linux.c:254:14: conflicting types for
我正在编写相当简单的pcap“实时”捕获引擎,但是pcap_dispatch的数据包处理回调实现应花费相对较长的时间进行处理。 pcap是否在单独的线程中运行每个“pcap_handler”回调?如果
我正在使用 lib-pcap 库来安装/卸载过滤器。 为了安装 pcap 过滤器,我使用pcap_compile 后接 pcap_setfilter,效果很好。 对于卸载过滤器,我使用 pcap_fr
pcap_next 是否显示已发送的数据包? 例如:如果我在 libpcap 监听数据包时 ping google.com,然后运行 pcap_next 两次,返回的值将都是数据包,还是其中一个为
我正在尝试使用 libpcap 打印确认号。我确实知道我会得到与我在 pcap 文件中看到的不同的确认号。我的问题是,在 pcap 文件中,编号为 10、11 和 12 的数据包具有不同的 ack 编
我是 libpcap 的新手。 我正在使用这个库来捕获数据包,下面是我编写的捕获数据包的代码。 我正在窃听的接口(interface)总是充满arp数据包,因此总是有数据包到达该接口(interfac
使用 pcap,我声明了 rtp 结构,当我尝试指向数据包的这个区域时,我发现根据我的声明,它以不同的方式工作。 我写的是: struct udphdr *udp; struct rtphdr *rt
我想拦截来自用户空间的网络流量,所以我使用了 libpcap API 来捕获 tcp/ip 数据包。现在我只是在注册的回调中捕获有关数据包 header 和有效负载的信息。我如何使用此回调来阻止流量或
有人可以给我指出一个好的起点来了解 libpcap 如何从网络驱动程序获取数据包吗?我打算用快速实现替换接收函数。 最佳答案 “接收函数”是: 标准驱动程序接收函数,与用于接收数据包并将其交给常规网络
我用库 libpcap(Ubuntu, c) 捕获了信标帧 我将 wlan 模式更改为通过以下函数调用进行监控和捕获 // 3000 is large enough number for test p
我正在使用 libpcap 捕获特定端口上的所有数据包。但是我需要分开并清楚地知道我的设备正在发送哪些数据包,以及它正在接收哪些数据包。实际上,我使用 pcap_close() 来捕获数据包,而且效果
我正在尝试用 C 解析一个 pcap 文件。我不想使用 libpcap。但出于某种原因,我无法做到。你知道我该怎么做吗?这是我的尝试: fseek(f,24,0); while(countcaplen
我遇到了以下情况:我用 pcap_open_live() 打开我的网络接口(interface)之一。然后我正在为 pcap 编译一个过滤器,只捕获指定的以太网类型(ether proto 0x123
我正在尝试编写一个 c++ 应用程序 (linux) 来捕获无线数据包以及相关的信号强度(以 dBm 为单位)。捕获部分很简单,但问题是我找不到任何关于如何获取每个数据包信号强度的文档。 它是标题的一
我是一名优秀的程序员,十分优秀!