gpt4 book ai didi

python - 使用 scapy 从 pcap 文件中提取有效负载中的特定字节

转载 作者:行者123 更新时间:2023-12-04 02:38:51 25 4
gpt4 key购买 nike

我正在尝试从 pcap 文件中的每个数据包中提取特定字节。所有数据包都是 ICMP。

在数据部分,有一个字节改变每个数据包。每个人都处于相同的位置。我想提取那个字节。

enter image description here

使用 scapy:

pkts = rdpcap('test.pcap')
pl = PacketList([p for p in pkts])

bytes(pl[12].payload)

返回以下内容:

b'E\x00\x00T]\xa7\x00\x00***J***\x01!A\xc0\xa88\x01\xc0\xa88o\x08\x004\xe9\xbf2\x00\x00^"\x87\xbe\x00\x0c2\xf4\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !"#$%&\'()*+,-./01234567'

我已将要提取的字节包含在三颗星内。但是,如果我打印出每个数据包的字节,我要提取的字节将位于不同的偏移量中。

如果我为每个数据包运行一个 hexdump,如下所示:

hexdump(bytes(pl[12].payload))

我要提取的特定字节总是在同一个位置,但我不知道如何提取它。

如何使用 scapy 从 pcap 中提取特定字节?

在这里遵循这个答案:Get specific bytes in payload from a pcap file

如果我执行相同的命令,它不会做任何有用的事情:

>>> hexdump(pkts[14][2].load[8])
0000 00 00 00 00 00 00 00 00 ........
>>>

最佳答案

你想要 TTL?

让我们从高层开始,然后向下移动。

Scapy 正在为您提供构造的数据包。如果要包的TTL,调用属性:

>>> plist[182].ttl
64

如果你想获取数据包的特定字节,让我们看一下 hexdump:

>>> hexdump(plist[182])
0000 AA BB CC 66 42 DE AA BB CC 3F 52 A3 08 00 45 00 .a.lM..M.AK...E.
0010 00 5B 58 B9 40 00 40 06 64 96 C0 A8 01 28 AC D9 .[X.@.@.d....(..
...

这些是十六进制的,第一个字段 0000 是偏移量,然后是十六进制的 16 个字节,然后是 ascii。

Offset  Bytes                                            ASCII
====== =============================================== ================
0000 AA BB CC 66 42 DE AA BB CC 3F 52 A3 08 00 45 00 .a.lM..M.AK...E.

事物从 0 开始,因此第一行的字节地址为 0..15。第二行的偏移量是 16 (16 * 1)。所以字节地址是 16..31。第三行,偏移量为 32 (16 * 2)。所以字节地址是 32..47

您突出显示了第 2 行的第 7 个字节:

Offset Bytes                                            ASCII
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
====== =============================================== ================
0010 00 5B 58 B9 40 00 40 06 64 96 C0 A8 01 28 AC D9 .[X.@.@.d....(..

那个地址是:

offset + byte_address.
offset = 16 * 1
byte_address = 6

这给了我们:

16 + 6 = 22

这样,我们现在可以从原始数据包中获取字节地址 22:

>>> b = raw(plist[182])
>>> b[22]
64

请注意,wireshark 数据包编号从 1 开始。python 中的数据包将从 0 开始。所以在我的示例中,数据包 182 对应于 Wireshark 中的数据包 183。

plist[182].payload 为您提供数据包的 IP 部分,因此偏移量将有所不同,因为我们不再查看整个数据包。我们可以使用“.ttl”属性获得相同的值。或者,知道地址是 IP header 中的字节 8:

>>> plist[182].payload.ttl
64
>>> raw(plist[182].payload)[8]
64

关于python - 使用 scapy 从 pcap 文件中提取有效负载中的特定字节,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60331085/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com