Wireshark 解剖器 - 如何将 dissectortable:add(pattern, dissector) 与任何模式一起使用?

2024-04-27

我正在为 Wireshark 创建一个自定义解析器。我将我的解剖器添加到解剖器表中,就像这样......

udp_table = DissectorTable.get("udp.port")
udp_table:add(7777,my_proto)

然而,我的解析器不只是处理 udp 端口​​ 7777,我希望它能够处理任何 udp 端口​​或至少处理一个很大的范围。

我怎样才能做到这一点?

它说在文档 https://www.wireshark.org/docs/wsug_html_chunked/lua_module_Proto.html,它说我可以用范围替换 7777 (模式),但我不确定其语法是什么。

谢谢你!


理论上,使用 Lua 字符串作为第一个参数添加范围dissectortable:add(),其中字符串是一个范围,例如“7777-8888“。但是,可能存在一个错误,无法立即正常工作(请参阅这个ask.wireshark.org 线程 http://ask.wireshark.org/questions/32810/prefsrange-handling-in-lua).

无论如何,你应该not让你的解剖器运行everyUDP 端口,因为它不是真的,并且会与一大堆众所周知的 UDP 端口使用(例如 DNS、UPNP、SIP 等)以及动态使用的端口(例如 RTP 和 RTCP)发生冲突。

也许您真正想做的是拥有一个启发式解剖器?如果是这样,您可以从wireshark v1.11.3及更高版本开始将Lua解析器设为启发式解析器(最新的wireshark版本是1.12rc2)。请参阅原型的 API 文档:register_heuristic https://www.wireshark.org/docs/wsdg_html_chunked/lua_module_Proto.html#lua_fn_proto_register_heuristic_listname__func_,以及示例在顶部Lua 示例页面 http://wiki.wireshark.org/Lua/Examples.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Wireshark 解剖器 - 如何将 dissectortable:add(pattern, dissector) 与任何模式一起使用? 的相关文章

  • Wireshark中lua脚本介绍

    Wireshark中lua脚本介绍 概述 Wireshark是非常强大的报文解析工具 是网络定位中不可缺的使用工具 在物联网中很多为自定义协议 wireshark无法解析 此时lua脚本就有了用武之地 Lua是一个脚本语言 不需要编译可以直
  • 【网络】Wireshark分析RST消息

    文章目录 前言 1 定义 2 有三个条件可以产生RST 3 说明 4 RST数据报文产生情况 1 端口未打开 系列文章 Wireshark分析Netty建链过程 tcp三次握手 osi模型 IPV4数据报头部格式 Wireshark分析RS
  • 网络抓包工具 wireshark 入门教程

    Wireshark 前称Ethereal 是一个网络数据包分析软件 网络数据包分析软件的功能是截取网络数据包 并尽可能显示出最为详细的网络数据包数据 Wireshark使用WinPCAP作为接口 直接与网卡进行数据报文交换 网络管理员使用W
  • 【网络】能远程电脑,但ping不通

    网络 能远程电脑 但ping不通 问题描述 远程电脑正常 Wireshark显示ping不通 TCP IP协议 问题描述 今天上午老师说实验室小二楼办公室的电脑集群A网络断了 因此检查了一下情况 发现出现了以下问题 能打开学校的网络通界面
  • WireShark常用过滤规则

    一 地址过滤 对源地址及目的地址过滤 ip src 192 168 0 1 ip dst 192 168 0 1 对源地址或者目的地址过滤 ip addr 192 168 0 1 排除某个地址数据包过滤 ip addr 192 168 0
  • Wireshark网络抓包工具下载和安装(2023)

    一 Wireshark的下载 下载网址 https www wireshark org download html 也可以阿里网盘自取 wiresharkhttps www aliyundrive com s c4qeGBQMfwj提取码
  • Wireshark数据包分析——Teardrop泪滴攻击

    本文仅做数据包学习使用 一 泪滴攻击原理 Teardrop攻击是一种拒绝服务攻击 是一种针对IP协议的攻击方法 顾名思义 Teardrop攻击是一种令人落泪的攻击手段 可见其破坏威力很强大 它利用发送畸形数据包的方式 除此之外针对IP协议攻
  • ubuntu 18.04安装wireshark及网卡接口权限问题

    1 安装 sudo apt fast install wireshark 第一次安装过程中可能会提示Should non superusers be able to capture packets 选是即可 默认是否 2 待安装成功后 你会
  • 分析蓝牙低功耗流量

    在尝试研究 BLE 时 我想知道是否可以通过 Wireshark 和 snort 等工具对其进行分析 我遇到过一个名为 ubertooth 的 USB 设备 我们需要购买该设备才能在 BLE 框架上执行 DPI 对吧 是否可以在 Wires
  • wireshark 如何在同一端口上使用两个 lua 解析器正确解析

    我正在编写lua脚本作为wireshark 1 12 4 插件来剖析我的私有协议 我有两个协议 我为每个协议编写一个lua脚本 两个lua脚本看起来如下 local my pro Proto MyPro My Protocol local
  • wireshark使用

    1 抓包界面介绍 2 过滤 1 ip过滤 or 端口过滤 ip src 192 168 1 104 显示源地址为192 168 1 104的数据包列表 ip dst 192 168 1 104 显示目标地址为192 168 1 104的数据
  • 使用Java解析从wireshark文件中获取的pcap

    我正在努力使用 JAVA 转换从wireshark 获取的 PCAP 文件 而不使用本机或现成的库 我直接将字节转换为字符串只是为了检查其中有意义的部分 然后我尝试将其从十六进制转换为字符串 这没有意义 有java库jNetPcap htt
  • wireshark抓包工具的使用

    专注于分享软件测试干货内容 欢迎点赞 收藏 留言 如有错误敬请指正 交流讨论 欢迎加入我们一起学习 资源分享 耗时200 小时精选的 软件测试 资料包 软件测试学习教程推荐 火遍全网的 软件测试 教程 前言 wireshark是非常流行的网
  • Wireshark/tshark 中的 2 通道过滤器

    选项 Y 2 and R in tshark迷惑我很久了 看完说明书我才知道 Y用于单通滤波器和 2在 2 遍过滤器中 如果我们在第 1 遍过滤器结束之前无法获取一些信息 但我还是不明白有什么区别 2 Y blabla and 2 R ba
  • 如果wireshark无法识别某些类型的协议(RTSP、RTP、RTCP),如何强制其破译它们?

    我正在尝试根据Java实现RTSP协议http www csee umbc edu pmundur courses CMSC691C lab5 kurose ross html http www csee umbc edu pmundur
  • Windows 8 Phone 客户端证书 HTTPS 身份验证

    我正在尝试使用我正在开发的 Windows 8 Phone 应用程序中的客户端证书访问安全的 HTTPS 服务器 这根本不起作用 这让我尝试从标准 Web 浏览器访问 HTTPS 服务器 但它也不起作用 我不知道 Internet Expl
  • 无法理解 PcapNG 文件中的 802.11 数据帧格式

    I have PcapNG由 Wireshark 创建的文件 我尝试用它来解析python pcapng However I cannot figure out how to reconcile the output I receive f
  • 如何从wireshark复制捕获的数据包的十六进制数据

    这是例子 这是捕获的数据包数据 00000000 00 6e 0b 00 n 00000004 4d 5a e8 00 00 00 00 5b 52 45 55 89 e5 81 c3 81 MZ REU 00000014 12 00 00
  • 如何使用 Wireshark 从 TCP 数据包中提取原始数据

    对 Wireshark 完全陌生 想知道如何从我在 Wireshark 上收到的 TCP 数据包中提取数据 我目前正在使用带有 Grove 传感器的树莓派并获取压力和温度值 我将这些值发送到云中的服务器并且它正在工作 我正在使用wiresh
  • Wireshark 解剖器 - 如何将 dissectortable:add(pattern, dissector) 与任何模式一起使用?

    我正在为 Wireshark 创建一个自定义解析器 我将我的解剖器添加到解剖器表中 就像这样 udp table DissectorTable get udp port udp table add 7777 my proto 然而 我的解析

随机推荐