Как узнать, что отправлено через функцию recv () ws2_32.dll? - PullRequest
0 голосов
/ 31 марта 2011

У меня есть то программное обеспечение, которое подключается к recv из ws2_32.dll.Я также дважды проверил в spystudio, и получение данных просто нечитаемо для меня.

Из студии шпиона я получаю такой вывод:

PID: 3188 TID: 3280ws2_32.dll! recv (SOCKET s: 0x2276, '', int len: 0x29, int flags: 0x0);

Может ли кто-нибудь помочь мне найти способ узнать, какой тип данных/ структура отправляется сюда?Он показывает одно и то же «изображение» на каждом полученном пакете.Как бы я приступил к изучению такой вещи?Какие-нибудь инструменты, чтобы помочь?

Эй, я тоже пробовал с wireshark, я получаю подобный мусор.Хотя я могу получить часть информации, но ничего особенного.

Это то, что я получаю от wireshark

.... U ...........,..... S .......... U ..........,..... V ....... R ... E.2K ... O ...... R .......... Е.7 = .. 8 ........... pab-.gramos..Jq ............... U ............ .... S .......... U ........... .... 4..4.R .... = ..... 87H ... R ......... R ........... & ...... 2 ....., .......... & ...... 2 ..... & ..... E ...... X ..

мы можем видеть кое-что, например, этого парня по имени Грамос, но это все?!

Также из Wireshark я могу получить массивы C, в конце данные должны быть читаемым текстом.

char peer1_24 [] = {0x12, 0x00, 0x00, 0x00, 0x55, 0x10, 0x00, 0x01, 0x00, 0x40, 0x00, 0x00, 0x02, 0xcd, 0x40, 0x01, 0x64, 0x0a, 0x0b, 0x00, 0x00, 0x00, 0x53, 0x10, 0x01, 0x01, 0x00, 0x00, 0x07};

* 26есть ли способ превратить их во что-то, что человек может прочитать?

1 Ответ

0 голосов
/ 31 марта 2011

WireShark - де-факто пакетный анализатор тоже.Он имеет преимущество в том, что его можно расширять с помощью "диссекторов", которые обрабатывают код, который вы пишете на языке C.

...