2017-05-13 11 views
0

私はWireSharkを使ってウェブソケットを介して送受信されるデータを検査していますが、私には分かりません。ソケット上のバイナリの検査

0000 1c 74 0d 7d 42 24 d8 5d e2 26 c1 7d 08 00 45 00 .t.}B$.].&.}..E. 0010 00 3c 75 4e 40 00 80 06 22 eb c0 a8 01 c0 4f 89 .<[email protected]".....O. 0020 50 91 c4 f1 0f 78 72 e5 d0 f4 ea 5e 6e e2 50 18 P....xr....^n.P. 0030 00 40 91 b3 00 00 c2 8e 6d 06 87 95 7f 76 78 62 [email protected] 0040 92 f9 54 2a 92 f9 b4 95 6c 06 ..T*....l.

私は前にこのタイプの出力を見てきました。左はバイナリの行、右はデコードされた文字列(ASCII)です。

このデータは難読化/暗号化されていますか?

私のソケットから情報を得ることは可能ですか?

また、[FIN]フラグと[MASKED]フラグはどういう意味ですか?

答えて

0

与えられたデータをテキストファイルにコピー&ペーストし、その後に何も付かないで0050で始まる行を追加すると、text2pcap -a infile.txt outfile.pcapを実行して、データをWiresharkが読み取ってデコードできるpcapファイルに変換できます。

このツールの詳細については、text2pcapのマニュアルページを参照してください。

これを実行しましたが、パケットは単純なTCPセグメントに見えます。 [FIN]または[MASKED]フラグはなく、PSHとACKだけです。これらのTCPフラグの詳細については、RFC 793, section 3.1と、上部に記載されている他のRFCを参照してください。