引言
近期做一些基于TCP协议的项目,跟其他接口方调试时经常出现不一致的问题,而程序日志又不能完成保证公正,就只能通过tcpdump抓包的方式来排查问题了。
由于是自定义的协议,用wireshark只能解析成16进制的报文,排查起来并不方便,而实现相关的插件又要用到C++或者LUA语言,这两者我都极少接触,因此,只能临时用Python写程序来解析了~
首先,需要安装对应的依赖:
pip install dpkt
我们用tcpdump或者wireshark抓到对应的内容后,保存为 tcp-log.pcap
文件,然后就可以解析了(以下代码基于Python3):
import dpkt import socket file = 'tcp-log.pcap' with open(file, 'rb') as fr: pcap = dpkt.pcap.Reader(fr) for timestamp, buffer in pcap: ethernet = dpkt.ethernet.Ethernet(buffer) # 我们仅需要TCP的包 if not isinstance(ethernet.data, dpkt.ip.IP): continue ip = ethernet.data if not isinstance(ip.data, dpkt.tcp.TCP): continue tcp = ip.data # 过滤掉内容为空的包 if len(tcp.data) == 0: continue # 发送方的IP src = socket.inet_ntoa(ip.src) # 接收方的IP dst = socket.inet_ntoa(ip.dst) # 报文内容(byte数组) byteArray = tcp.data # TODO 根据自定义的协议内容,解析bytes数组
以上就是Python解析pcap文件方法示例的详细内容,更多关于Python解析pcap文件的资料请关注脚本之家其它相关文章!