python解析网络报文_python 解析网络数据包

本文介绍了如何在Python中处理通过mitmproxy抓取的gzip编码网络数据包。当使用gzip.decompress函数失败时,作者转向使用gzip.GzipFile对象来解压数据。提供的代码示例展示了如何将数据流导入gzdecode函数,成功解压gzip压缩的数据。此外,还提及了解决编码问题在sqlite3中的复杂性。
摘要由CSDN通过智能技术生成

http://blog.csdn.net/cogbee/article/details/38729885

1、问题描述

网络数据包,我已经使用mitmproxy代理抓取了,但是,数据包有些数据是gzip进行编码的,那么怎么还原成原始报文呢?使用的语言是Python。

2、网上资料

使用的方法,网上有zlib和gzip。使用gzip.decompress这个函数可以直接解密,可惜我的版本不支持。然后网上说的gzip都是打开一个文件之类的。

使用zlib,一直爆出error 3 和error 5的错误。

在C语言下可以实施的,目前是不能实现了。

3、突破口

因为是gzip加密,所以还是瞄准gzip,

有这么一个加密语句:

#!/usr/bin/env python

# encoding=utf-8

import urllib2, httplib

import StringIO, gzip

#解压gzip

def gzdecode(data) :

compressedstream = StringIO.StringIO(data)

gziper = gzip.GzipFile(fileobj=compressedstream)

data2 = gziper.read()   # 读取解压缩后数据

return data2

(来源:http://blog.csdn.net/wzq9706/article/details/25122417)

那么只需要将我的流导入这个,就可以进行解密了。

还有牵涉的就是编码方式了。这个编码方式。在sqlite3里面很麻烦的。不过这个语句很有效果:

conn.text_factory = str

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值