近期做一些基于TCP协议的项目,跟其他接口方调试时经常出现不一致的问题,而程序日志又不能完成保证公正,就只能通过tcpdump抓包的方式来排查问题了。
由于是自定义的协议,用wireshark只能解析成16进制的报文,排查起来并不方便,而实现相关的插件又要用到C++或者LUA语言,这两者我都极少接触,因此,只能临时用Python写程序来解析了~
首先,需要安装对应的依赖:
pip install dpkt
我们用tcpdump或者wireshark抓到对应的内容后,保存为 tcp-log.pcap
文件,然后就可以解析了(以下代码基于Python3):
import dpkt
import socket
file = 'tcp-log.pcap'
with open(file, 'rb') as fr:
pcap = dpkt.pcap.Reader(fr)
for timestamp, buffer in pcap:
ethernet = dpkt.ethernet.Ethernet(buffer)
# 我们仅需要TCP的包
if not isinstance(ethernet.data, dpkt.ip.IP):
continue
ip = ethernet.data
if not isinstance(ip.data, dpkt.tcp.TCP):
continue
tcp = ip.data
# 过滤掉内容为空的包
if len(tcp.data) == 0:
continue
# 发送方的IP
src = socket.inet_ntoa(ip.src)
# 接收方的IP
dst = socket.inet_ntoa(ip.dst)
# 报文内容(byte数组)
byteArray = tcp.data
# TODO 根据自定义的协议内容,解析bytes数组
以上就是Python解析pcap文件方法示例的详细内容,更多关于Python解析pcap文件的资料请关注易知道(ezd.cc)其它相关文章!