Wireshark 解剖器 - 如何将 dissectortable:add(pattern, dissector) 与任何模式一起使用?

2024-04-27

我正在为 Wireshark 创建一个自定义解析器。我将我的解剖器添加到解剖器表中,就像这样......

udp_table = DissectorTable.get("udp.port")
udp_table:add(7777,my_proto)

然而,我的解析器不只是处理 udp 端口​​ 7777,我希望它能够处理任何 udp 端口​​或至少处理一个很大的范围。

我怎样才能做到这一点?

它说在文档 https://www.wireshark.org/docs/wsug_html_chunked/lua_module_Proto.html,它说我可以用范围替换 7777 (模式),但我不确定其语法是什么。

谢谢你!


理论上,使用 Lua 字符串作为第一个参数添加范围dissectortable:add(),其中字符串是一个范围,例如“7777-8888“。但是,可能存在一个错误,无法立即正常工作(请参阅这个ask.wireshark.org 线程 http://ask.wireshark.org/questions/32810/prefsrange-handling-in-lua).

无论如何,你应该not让你的解剖器运行everyUDP 端口,因为它不是真的,并且会与一大堆众所周知的 UDP 端口使用(例如 DNS、UPNP、SIP 等)以及动态使用的端口(例如 RTP 和 RTCP)发生冲突。

也许您真正想做的是拥有一个启发式解剖器?如果是这样,您可以从wireshark v1.11.3及更高版本开始将Lua解析器设为启发式解析器(最新的wireshark版本是1.12rc2)。请参阅原型的 API 文档:register_heuristic https://www.wireshark.org/docs/wsdg_html_chunked/lua_module_Proto.html#lua_fn_proto_register_heuristic_listname__func_,以及示例在顶部Lua 示例页面 http://wiki.wireshark.org/Lua/Examples.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Wireshark 解剖器 - 如何将 dissectortable:add(pattern, dissector) 与任何模式一起使用? 的相关文章

  • BGP基础配置——路由反射器

    目录 前言 一 实验拓扑图 二 实验需求 三 配置步骤 1 AS内建立邻居 2 AS间建立邻居 3 验证邻居关系 4 建立路由反射 五 实验观察 六 总结 前言 网盘资源 https wwa lanzoub com iV6eR0qjhhvg
  • Wireshark中lua脚本介绍

    Wireshark中lua脚本介绍 概述 Wireshark是非常强大的报文解析工具 是网络定位中不可缺的使用工具 在物联网中很多为自定义协议 wireshark无法解析 此时lua脚本就有了用武之地 Lua是一个脚本语言 不需要编译可以直
  • 【网络】Wireshark分析RST消息

    文章目录 前言 1 定义 2 有三个条件可以产生RST 3 说明 4 RST数据报文产生情况 1 端口未打开 系列文章 Wireshark分析Netty建链过程 tcp三次握手 osi模型 IPV4数据报头部格式 Wireshark分析RS
  • wireshark 抓包学习TLS握手(ECDHE)

    首先放出经典的流程图 TLS 握手共分四个阶段 为了便于理解 我用wireshark抓了包来分析每一个阶段 Client Hello 第一次握手 客户端首先会发一个 Client Hello 消息 消息里面有客户端使用的 TLS 版本号 支
  • Suricata + Wireshark离线流量日志分析

    目录 一 访问一个404网址 触发监控规则 1 使用python搭建一个虚拟访问网址 2 打开Wireshark 抓取流量监控 3 在Suricata分析数据包 流量分析经典题型 入门题型 题目 Cephalopod 图片提取 进阶题型 题
  • WireShark常用过滤规则

    一 地址过滤 对源地址及目的地址过滤 ip src 192 168 0 1 ip dst 192 168 0 1 对源地址或者目的地址过滤 ip addr 192 168 0 1 排除某个地址数据包过滤 ip addr 192 168 0
  • Wireshark数据包分析——Teardrop泪滴攻击

    本文仅做数据包学习使用 一 泪滴攻击原理 Teardrop攻击是一种拒绝服务攻击 是一种针对IP协议的攻击方法 顾名思义 Teardrop攻击是一种令人落泪的攻击手段 可见其破坏威力很强大 它利用发送畸形数据包的方式 除此之外针对IP协议攻
  • ubuntu 18.04安装wireshark及网卡接口权限问题

    1 安装 sudo apt fast install wireshark 第一次安装过程中可能会提示Should non superusers be able to capture packets 选是即可 默认是否 2 待安装成功后 你会
  • Wireshark抓包及DNS报文分析

    Wireshark抓包及DNS报文分析 来来来 点我进行5分钟视频学习 冲冲冲 一 抓包整体描述 第一行 帧Frame 2 指的是要发送的数据块 其中 所抓帧的序号为2 捕获字节数等于传送字节数 696字节 第二行 以太网 有线局域网技术
  • 如何从 HTTP GET 请求的 Wireshark 转储中获取源 IP [已关闭]

    Closed 这个问题不符合堆栈溢出指南 目前不接受答案 我目前正在为考试而学习 但我似乎无法弄清楚这一点 我被要求找出这个wireshark框架中的源IP地址 仅使用参考图像 我将如何处理这个问题 源IP地址是172 22 7 134 e
  • wireshark使用

    1 抓包界面介绍 2 过滤 1 ip过滤 or 端口过滤 ip src 192 168 1 104 显示源地址为192 168 1 104的数据包列表 ip dst 192 168 1 104 显示目标地址为192 168 1 104的数据
  • 推荐好用的XSS漏洞扫描利用工具

    工具介绍 toxssin 是一种开源渗透测试工具 可自动执行跨站脚本 XSS 漏洞利用过程 它由一个 https 服务器组成 它充当为该工具 toxin js 提供动力的恶意 JavaScript 有效负载生成的流量的解释器 安装与使用 1
  • 如何自动将 C++ 文件转换为 Wireshark Lua 解析器

    我有一个定义特定协议的 C 文件 该文件包含定义协议中使用的消息的结构 每个结构体都包含特定消息的字段 示例如下 struct STATS00 MESSAGE T uint8 t message type uint16 t num send
  • 写入csv文件 - python 3.7

    在此输入图像描述 https i stack imgur com xu0F8 png在此输入图像描述 https i stack imgur com uxN1W png在此输入图像描述 https i stack imgur com 0r0
  • Wireshark/tshark 中的 2 通道过滤器

    选项 Y 2 and R in tshark迷惑我很久了 看完说明书我才知道 Y用于单通滤波器和 2在 2 遍过滤器中 如果我们在第 1 遍过滤器结束之前无法获取一些信息 但我还是不明白有什么区别 2 Y blabla and 2 R ba
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 无法理解 PcapNG 文件中的 802.11 数据帧格式

    I have PcapNG由 Wireshark 创建的文件 我尝试用它来解析python pcapng However I cannot figure out how to reconcile the output I receive f
  • pcap_loop 和 pcap_dispatch 区别

    pcap loop 和 pcap dispatch 到底有什么区别 该手册对这一点的描述非常好 我是板着脸说的 保证 从man pcap loop pcap loop processes packets from a live captur
  • 如何捕获远程系统网络流量?

    我一直在使用wire shark来分析socket程序的数据包 现在我想看看其他主机的流量 因为我发现我需要使用只有Linux平台支持的监控模式 所以我尝试了但我无法捕获在我的网络中传输的任何数据包 列为捕获的 0 个数据包 设想 我有一个
  • 监控 Android 手机中的网络活动

    我想监控我的 Android 手机的网络流量 我正在考虑在 Android 上使用 tcpdump 但我不确定是否必须为手机进行交叉编译 另一个问题是 如果我想监控某个应用程序的流量数据 有什么命令可以做到这一点吗 TCPDUMP 是我最喜

随机推荐