我正在嘗試對第三方TCP客戶端/服務器Windows XP,SP 3應用程序進行反向工程,但我沒有可用的源代碼。我的主要攻擊行爲是使用WireShark捕獲TCP流量。將端口映射到瞬態Windows TCP連接的PID
當我在客戶端發出某個GUI命令時,客戶端會創建一個到服務器的TCP連接,發送一些數據,然後斷開連接。服務器端口爲1234,而客戶端端口由OS分配,因此各不相同。
WireShark顯示我發出的GUI命令對應的消息被髮送兩次。這兩條消息具有不同的源端口,但它們具有相同的目標端口(如前所述,爲1234)。
客戶端實際上包含多個進程,我想確定哪些進程正在發送這些消息。這些過程是長期的,所以他們的PID是穩定的和已知的。但是,所涉及的TCP連接是暫時的,只持續幾毫秒左右。儘管我已經在WireShark中捕獲了客戶端端口號,儘管我知道所有涉及的PID,但連接是暫時的,這使得很難確定哪個PID打開端口。 (如果連接長期存在,我可以使用netstat將端口號映射到PID。)有沒有人對我如何確定哪些進程正在創建這些瞬態連接有任何建議?