我們正在開發一個應用程序來接收來自第三方應用程序的UDP廣播。 Wireshark顯示512字節的數據分組。每個數據包都有標題信息。下面是8字節作爲wireshark顯示UDP原始數據在應用程序和wireshark中有所不同
01 00 5E 01 02 05 00 11
我已經創建了一個小的基於CONSOL的應用程序C#來監聽特定的端口。 以下是我作爲前8個字節的作用。
04 20 00 01 00 00 04 59
有人可以解釋嗎?
我們正在開發一個應用程序來接收來自第三方應用程序的UDP廣播。 Wireshark顯示512字節的數據分組。每個數據包都有標題信息。下面是8字節作爲wireshark顯示UDP原始數據在應用程序和wireshark中有所不同
01 00 5E 01 02 05 00 11
我已經創建了一個小的基於CONSOL的應用程序C#來監聽特定的端口。 以下是我作爲前8個字節的作用。
04 20 00 01 00 00 04 59
有人可以解釋嗎?
Wireshark通常會顯示整個數據包which is described here。你顯示的前4個字節可能是端口號(256和24065 ...不知道你的情況是否有意義)。如果您的控制檯應用程序正在執行與recvfrom等同的操作,它將包含有效內容部分,但不包含標題。
我的數據從第11個字節開始。前10個字節是源端口,目標端口等。 只需點擊以'Data'開始的行。 – Manjoor 2010-02-26 08:00:07
正如Mark Wilkins所說,Wireshark正在顯示整個數據包,包括鏈路層標題。
要看到你感興趣的數據,請按照下列步驟操作:
在窗口的中間框架,應該有一堆線 - 的東西,如「框架」的第一個開始。倒數第二個應該是「用戶數據報協議」,最後一個是「數據」。點擊最後一個,然後突出顯示窗口底部框架中的實際UDP有效負載字節。
你確定你正在閱讀wireshark的正確位置嗎?你在這裏發佈的字節不是來自udp頭文件? – Peter 2010-02-24 12:38:33
我如何決定?我只是在看數據包中的原始數據(Wireshark中的底部窗口,其中列出了原始數據的HEX代碼)。 – Manjoor 2010-02-25 07:50:32