Python解析pcap文件示例
短信预约 -IT技能 免费直播动态提醒
引言
近期做一些基于TCP协议的项目,跟其他接口方调试时经常出现不一致的问题,而程序日志又不能完成保证公正,就只能通过tcpdump抓包的方式来排查问题了。
由于是自定义的协议,用wireshark只能解析成16进制的报文,排查起来并不方便,而实现相关的插件又要用到C++或者LUA语言,这两者我都极少接触,因此,只能临时用Python写程序来解析了~
首先,需要安装对应的依赖:
pip install dpkt
我们用tcpdump或者wireshark抓到对应的内容后,保存为 tcp-log.pcap
文件,然后就可以解析了(以下代码基于Python3):
import dpkt
import socket
file = 'tcp-log.pcap'
with open(file, 'rb') as fr:
pcap = dpkt.pcap.Reader(fr)
for timestamp, buffer in pcap:
ethernet = dpkt.ethernet.Ethernet(buffer)
# 我们仅需要TCP的包
if not isinstance(ethernet.data, dpkt.ip.IP):
continue
ip = ethernet.data
if not isinstance(ip.data, dpkt.tcp.TCP):
continue
tcp = ip.data
# 过滤掉内容为空的包
if len(tcp.data) == 0:
continue
# 发送方的IP
class="lazy" data-src = socket.inet_ntoa(ip.class="lazy" data-src)
# 接收方的IP
dst = socket.inet_ntoa(ip.dst)
# 报文内容(byte数组)
byteArray = tcp.data
# TODO 根据自定义的协议内容,解析bytes数组
以上就是Python解析pcap文件方法示例的详细内容,更多关于Python解析pcap文件的资料请关注编程网其它相关文章!
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341