如何过滤Scapy Sniff中的X11数据包并检查这些数据包的有效负载(x11事件)?

时间:2018-12-09 07:28:24

标签: python security scapy

所以我查看了他们的文档,找不到任何东西

我有一些数据包在Wireshark中被称为x11协议,并且只需要查看这些数据包,然后就需要检查此x11数据包的有效负载

这是它的样子:

Wireshark

对于CTF类型的挑战,如果x11由于某种原因,DH质数和生成器位于有效载荷中

所以基本上我的问题是:

  1. 如何过滤嗅探以仅显示x11数据包? (我不能使用端口过滤器或TCP过滤器,因为它也用于许多其他数据包)

  2. ,如果我设法嗅探此数据包,该如何提取其有效载荷?我不确定这些x11事件是什么,但是基本上我需要读取数据包中所有这些x11事件的内容,因为它们包含密钥

编辑: 我也不能只说tcp port = x11进行过滤,因为服务器具有端口6000,因此进行此过滤基本上没有任何作用,因为所有来回数据包在目标或源中都具有port = 6000,我需要过滤数据包带有info事件的Wirehark中写入了x11协议的文件:

Wireshark2

0 个答案:

没有答案