Wireshark "Decode as - User Specified Decodes"

当我们的网络数据是SSL/TLS加密的,但没有用默认的443端口,而是用了其他端口,比如64001,那么,wireshark不知道该用SSL/TLS的方式来解析,在Wireshark中查看到的 “到64001端口” 的数据是普通TCP的,看不到“client hello"、"server hello" 之类的SSL/TLS握手的过程。

为了解决这个问题,先选择64001端口相关的某条数据,然后选择 "Analyze->Decode As" 菜单项,在弹出的对话框中,选择 ”目标 64001端口“ 和 ”as SSL“,然后Apply,就能看到解析成SSL/TLS的握手过程了
 
---------------------  
SSL 协议分析   https://blog.csdn.net/u010726042/article/details/53408077

-------------------

SSL解密配置 https://www.2cto.com/article/201502/377678.html

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值