所以我拦截了从我的Android设备发送到应用服务器的数据包。我想了解手机发送到服务器的内容。
我已根植手机,并在其上安装tcpdump。我使用了adb shell来运行:
tcpdump -n -i wlan0 -w OUTPUT_FILE src host IP_ADDRESS and greater 200
我已经在我的电脑上获得了数据包并通过wireshark运行。
有人告诉我,ascii部分中流行的“........”的长列表是因为没有特定HEX的ascii表示。
这是真的吗?
我已经能够确定数据包未加密,因为我可以在应用程序中输入的ascii中看到明文字符串。
我猜这些数据是二进制或base64编码的JSON,转换为十六进制并发送到服务器。 我是否可以采取任何措施来进一步了解从我的设备发送到远程服务器的数据结构?
任何其他提示或随机见解都会非常有用。
答案 0 :(得分:1)
这是真的吗?
是
我是否可以采取任何步骤来进一步了解从我的设备发送到远程服务器的数据结构?
捕获的数据包包括EthernetⅡ报头,IPv4报头和UDP报头,如下所示:
Ethernet Ⅱ: from 20:e5:2a:4f:b9:4f (NETGEAR) to 44:80:eb:ea:ef:9b (Motorola)
IPv4: from 169.55.244.58 to 192.168.1.12, not fragmented
UDP: from port 14242 to port 48818, payload length=1406 bytes
第3行的右侧块(即bb 19 43 4f 02 c8 2b a3
)是应用程序数据的开头。
要分析应用程序数据,您需要知道应用程序用于发送数据包的协议以及学习协议。