先看一下我使用UDP广播时,WireShark捕获的数据截图
从图上能看出来我udp发送的数据是 liuyu love chenlan
以下帧格式解析来自互联网
帧号 时间    源地址          目的地址      高层协议  包内信息概况
No.  Time    Source         Destination      Protocol    Info
1  0.000000  202.203.44.225   202.203.208.32  TCP     2764 > http [SYN] Seq=0 Len=0 MSS=1460                       源端口>目的端口[请求建立TCP链接]
                            以下为物理层的数据帧概况
Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节
Arrival Time: Jan 21, 2008 15:17:33.910261000      捕获日期和时间
[Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔
[Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间
Frame Number: 1                                    帧序号
Packet Length: 62 bytes                            帧长度
Capture Length: 62 bytes                           捕获长度
[Frame is marked: False]                           此帧是否做了标记:否
[Protocols in frame: eth:ip:tcp]                   帧内封装的协议层次结构
[Coloring Rule Name: HTTP]            用不同颜色染色标记的协议名称:HTTP
[Coloring Rule String: http || tcp.port == 80]     染色显示规则的字符串:
                    以下为数据链路层以太网帧头部信息
Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)
以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址)
 Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址)
    Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61)  源:厂名_序号(网卡地址)
  Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)看教材70页图3.2
                          以下为互联网层IP包头部信息
Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32)                           互联网协议,源IP地址,目的IP地址
Version: 4 互联网协议IPv4(此部分参看教材119页图4.15的IPv4数据报字段结构)
Header length: 20 bytes                             IP包头部长度
Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段
Total Length: 48                                         IP包的总长度
Identification:0x8360 (33632)                            标志字段
Flags:       标记字段(在路由传输时,是否允许将此IP包分段,教材125页)
Fragment offset: 0   分段偏移量(将一个IP包分段后传输时,本段的标识)
Time to live: 128                                          生存期TTL
Protocol: TCP (0x06)                         此包内封装的上层协议为TCP
Header checksum: 0xe4ce [correct]                   头部数据的校验和
Source: 202.203.44.225 (202.203.44.225)                   源IP地址
Destination: 202.203.208.32 (202.203.208.32)               目的IP地址
                        以下为传输层TCP数据段头部信息
Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len: 0                                               传输控制协议TCP的内容
Source port: 2764 (2764)源端口名称(端口号)(此部分参看教材149页图5.7)
Destination port: http (80)                   目的端口名http(端口号80)
Sequence number: 0    (relative sequence number)    序列号(相对序列号)
Header length: 28 bytes                                        头部长度
Flags: 0x02 (SYN)        TCP标记字段(本字段是SYN,是请求建立TCP连接)
Window size: 65535                                 流量控制的窗口大小
Checksum: 0xf73b [correct]                          TCP数据段的校验和
Options: (8 bytes)                                            可选项 

WireShark帧格式解析相关推荐

  1. wireshark协议解析器 源码分析 封装调用

    源码分析 Wireshark启动时,所有解析器进行初始化和注册.要注册的信息包括协议名称.各个字段的信息.过滤用的关键字.要关联的下层协议与端口(handoff)等.在解析过程,每个解析器负责解析自己 ...

  2. wireshark协议解析错误解决方法

    起因: 由于wireshark能解析的协议太多,某些数据包会被错误的解析成别的协议 解决: 在被错误解析的分组上右键,选择协议首选项,disable 错误的协议,直至以正确的协议进行解析. 也要到上面 ...

  3. wireshark的解析功能

    wireshark wireshark的解析功能 wireshark的最强大的功能便是协议解析功能,这也是我们最常用的功能 协议的解析是由wireshark的协议解析器完成的, 他可以将网络上的获取的 ...

  4. wireshark协议解析器原理与插件编写

    工作原理 每个解析器解码自己的协议部分, 然后把封装协议的解码传递给后续协议. 因此它可能总是从一个Frame解析器开始, Frame解析器解析捕获文件自己的数据包细节(如:时间戳), 将数据交给一个 ...

  5. linux tcpdump抓包,wireshark实时解析

    转自: http://www.freebuf.com/articles/wireless/6517.html 由于CentOS7上yum安装的wireshark对CoAP的解析支持不太完善,而我win ...

  6. 修改wireshark协议解析规则

    不同的协议有不同的解码器,wireshark尝试为每个包尝试找到正确的解码器,特定的情况有可能会选择错误的解码器. 1.使用了其它协议的标准端口,被错误解码,使用udp的80端口发送数据被当作QUIC ...

  7. wireshark中解析IP地址对应域名

    Wireshark中给IP地址设置对应名字的方法: 勾选解析网络地址,并通过"编辑解析的名称"进行自定义设置

  8. 使用 lua 编写 wireshark 协议解析插件

    一.平台 操作系统:windows 7 wireshark:1.10.3 lua:5.1 二.准备 lua 语言基本语法,特别是关于表操作和循环 wireshark 文档,包括用户使用文档和开发者文档 ...

  9. linux抓包dcp,Wireshark DCP-ETSI 解析器拒绝服务漏洞

    发布日期:2013-02-03 更新日期:2013-02-14 受影响系统: Wireshark Wireshark 1.8.x Wireshark Wireshark 1.6.x 描述: ----- ...

最新文章

  1. 程序员的生活就是这么朴实无华,且没钱
  2. js javascript js控制分页打印,打印分页
  3. 昂贵的聘礼 Dijkstra法
  4. c++callback回调实例
  5. HTML5 Canvas 高仿逼真 3D 布料图案效果
  6. Linux全攻略--Apache服务器配置与管理(三)
  7. android 5.0 字体,QC8916 修改系统默认字体(Android 5.0)
  8. 海量数据处理的 Top K相关问题
  9. CentOS7命令自动补全
  10. Python教学视频(一)Python基础环境的安装
  11. 软件测试-微信红包测试点
  12. keras LSTM实现imdb电影评论文本二分类
  13. 【初学音频】Android的Audio系统之AudioFlinger
  14. 我也说说《变形金刚》2
  15. 为什么天蝎座出互联网大佬,我来告诉你原因!
  16. FPGA的NIOS-II开发入门
  17. 深度残差收缩网络(Deep Residual Shrinkage Networks for Fault Diagnosis )
  18. SQL Server 2017的Linked Server配置触发的bug“Exception Code = c0000005 EXCEPTION_ACCESS_VIOLATION”...
  19. 因为PPBC的防盗链,尝试用vba的对象来解决,顺便复习一下。。。
  20. python之奇数和或偶数和

热门文章

  1. 服装企业的信息管理及主要对象(转)
  2. 转帖一则——从医学角度论成熟
  3. 15款顶级开源人工智能工具推荐
  4. 全新的移动界面设计素材
  5. PourOver – 快速筛选和排序大的数据集合
  6. 一般如何调试php程序吗,如何调试PHP程序
  7. 【超参数寻优】粒子群算法(PSO) 超参数寻优的python实现
  8. 伟福6000微型计算机,伟福6000仿真软件
  9. js中的forEach、for in 、for of之间的区别
  10. lua mysql 字符串截取_Lua 截取字符串(截取utf-8格式字符串)