wireshark抓取网络数据包

本文通过Wireshark抓取并分析WLAN网络数据包,揭示IPMsg使用UDP协议进行通信的过程。通过过滤和查看封包详细信息,可以看到源端口、目的端口均为5002,并能追踪流以解码UTF-8内容。
摘要由CSDN通过智能技术生成

wireshark抓取网络数据包

前言

运行疯狂聊天程序,并发送信息
在这里插入图片描述

wirshark

打开wireshark,对WLAN进行抓包,得知两台电脑的ip地址,利用地址过滤,得到如下包:
在这里插入图片描述
可以看出,IPMsg程序使用的是UDP协议,在封包详细信息处打开User Datagram Protocol,可以看见封包的源端口和目的端口,在这里都是5002。

在这里插入图片描述
框中的内容就是我们发送的内容
右击,选择追踪流
在这里插入图片描述
将编码格式给位UTF-8就可以看到我们发的内容了
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值