gpt4 book ai didi

url - 在 Wireshark 中解码 URL

转载 作者:行者123 更新时间:2023-12-01 03:30:40 32 4
gpt4 key购买 nike

我正在尝试直接连接到 IP 视频服务器(“Nuuo”IP 服务器)的视频流。

他们的说明手册给出了“主页”的 URL——一个安装了一个可爱的小 activeX 控件的页面,该控件处理与实际视频服务器的所有交互。

我需要该内部服务器的 URL。 [我不需要activeX控件提供的添加控件,并且处于Internet Explorer不可用的环境中。我只想要流]

我尝试了 Wireshark,它捕获了所有数据包,但没有显示不同页面的完整 URL。 [即:如果物理设备位于 212.234.56.456,无论我连接到主页(212.234.56.456/home.html)还是连接到视频服务器(可能类似于 212.234.56.456/video.amp),它都会显示相同的 URL ),或设备内的任何其他内容。]

尽管头疼并搜索了他们的网站和手册,但我无法理解如何获取服务器的整个 URL。

有人可以指导我到教程或说明页面 - 或者只是说明如何做到这一点?

Wireshark 不一定是解决方案 - 我会很乐意使用其他东西(尝试过 Fiddler,但不知道配置它 - 默认情况下它不会捕获任何此类流量)

谢谢

编辑:
协议(protocol)是 TCP

视频端口:8000 [服务器中有一个选项可以更改端口。默认为 8000]

我正在尝试使用 VLC 或 RealPlayer [为了重新流式传输] 之类的东西而不是它附带的 activeX 控件连接到视频流。
除了它出现在附加的数据包中之外,我对 TCP 一无所知。
服务器正在编码为 MPEG 4 [h.264],并且应该是流式传输 RTSP://

我读过很多人使用 Axis 服务器(他们使用 VLC 连接到 rtsp://[server-ip-address]:554/axis-media/media.amp)和 Arecont 服务器(rtsp ://[服务器 IP 地址]/h264.sdp)。显然,这个页面在我使用的 Nuuo 服务器上是不存在的,它是为了和 Axis 设备竞争而设计的。

我加载了页面,启动了 Wireshark,然后按下了 ActiveXControl 上的播放按钮(开始播放视频)。下面是 Wireshark 捕获的第一个数据包 [在许多数据包中,它是对视频的请求]:

No.     Time        Source                Destination           Protocol Info
53 7.198090 192.168.1.4 212.143.234.227 TCP 4734 > irdmi [SYN] Seq=0 Win=65535 Len=0 MSS=1460

Frame 53 (62 bytes on wire, 62 bytes captured)
Arrival Time: Jul 8, 2009 13:24:35.008644000
[Time delta from previous captured frame: 0.048542000 seconds]
[Time delta from previous displayed frame: 7.198090000 seconds]
[Time since reference or first frame: 7.198090000 seconds]
Frame Number: 53
Frame Length: 62 bytes
Capture Length: 62 bytes
[Frame is marked: False]
[Protocols in frame: eth:ip:tcp]
[Coloring Rule Name: TCP SYN/FIN]
[Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1]
Ethernet II, Src: Intel_66:1e:41 (00:19:d1:66:1e:41), Dst: GigasetC_49:05:10 (00:21:04:49:05:10)
Destination: GigasetC_49:05:10 (00:21:04:49:05:10)
Address: GigasetC_49:05:10 (00:21:04:49:05:10)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
Source: Intel_66:1e:41 (00:19:d1:66:1e:41)
Address: Intel_66:1e:41 (00:19:d1:66:1e:41)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
Type: IP (0x0800)
Internet Protocol, Src: 192.168.1.4 (192.168.1.4), Dst: 212.143.234.227 (212.143.234.227)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 48
Identification: 0x816c (33132)
Flags: 0x04 (Don't Fragment)
0... = Reserved bit: Not set
.1.. = Don't fragment: Set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 128
Protocol: TCP (0x06)
Header checksum: 0xf83b [correct]
[Good: True]
[Bad : False]
Source: 192.168.1.4 (192.168.1.4)
Destination: 212.143.234.227 (212.143.234.227)
Transmission Control Protocol, Src Port: 4734 (4734), Dst Port: irdmi (8000), Seq: 0, Len: 0
Source port: 4734 (4734)
Destination port: irdmi (8000)
[Stream index: 3]
Sequence number: 0 (relative sequence number)
Header length: 28 bytes
Flags: 0x02 (SYN)
0... .... = Congestion Window Reduced (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...0 .... = Acknowledgement: Not set
.... 0... = Push: Not set
.... .0.. = Reset: Not set
.... ..1. = Syn: Set
[Expert Info (Chat/Sequence): Connection establish request (SYN): server port irdmi]
[Message: Connection establish request (SYN): server port irdmi]
[Severity level: Chat]
[Group: Sequence]
.... ...0 = Fin: Not set
Window size: 65535
Checksum: 0x378c [validation disabled]
[Good Checksum: False]
[Bad Checksum: False]
Options: (8 bytes)
Maximum segment size: 1460 bytes
NOP
NOP
SACK permitted

最佳答案

真正的答案是在 WireShark 中,您需要转到“分析”菜单,选择“解码为”。然后在下一个对话框中选择传输。选择您正在使用的 TCP 端口,然后选择您希望 Wireshark 对其进行解码的方式(右侧)。如果您选择 http,它会显示您的 URL,如果您实际上使用的是 http。

您还可以复制数据并将其粘贴到像这样的十六进制解码器 http://home2.paulschou.net/tools/xlate/

关于url - 在 Wireshark 中解码 URL,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1097488/

32 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com