如何找出通过ws2_32.dll recv()函数发送的内容

时间:2011-03-31 16:09:38

标签: c++ windows api data-structures hook

我有那个从ws2_32.dll连接到recv的软件。 我还用spystudio进行了双重检查,数据传输对我来说是不可读的。

从间谍工作室我得到那种输出:

  
    

PID:3188 TID:3280 ws2_32.dll!recv(SOCKET s:0x2276,'',int len:0x29,int flags:0x0);

  

有没有人可以帮我找到一种方法来了解这里发送的数据类型/结构类型?它在每个收到的数据包上显示相同的“图像”。 我将如何继续学习这样的事情?有什么工具可以帮忙吗?

嘿,我也尝试过wireshark,我得到类似的垃圾。我可以获得部分信息,但没什么。

这是我从wireshark获得的那种东西

  

...Ú...........。 ....小号..........ü..........。 .... V ....... - [R ... E.2K ... O ...... [R .......... E.7 = .. 8 ... ........ pab-.gramos..Jq ............... U ............ .... S .. ........ U ........... .... 4..4.R .... = ..... 87H ... R ..... ....ř...........&安培; ...... 2 .....,..........&安培; ...... 2 .....&安培; .....ê...... X ..

我们可以看到一些东西,比如那个人的名字,但那是关于它的?!

同样来自wireshark我可以获得C数组,数据最终应该是一些可读文本。

char peer1_24 [] = { 0x12,0x00,0x00,0x00,0x55,0x10,0x00,0x01, 0x00,0x40,0x00,0x00,0x02,0xcd,0x40,0x01, 0x64,0x0a,0x0b,0x00,0x00,0x00,0x53,0x10, 0x01,0x01,0x00,0x00,0x07};

无论如何将这些转化为人类可以阅读的东西吗?

1 个答案:

答案 0 :(得分:0)

WireShark是事实上的数据包嗅探过程。它的优点是可以使用“解剖器”进行扩展,这是处理用C语言编写的代码。

http://wireshark.com/