各位亲,不是我不想回复你们的问题。是我也不了解。不能误导。希望大家相互帮助。看看能否帮那些提问的小盆友们回复一下呢?

这些都是转载的,如果实在没有办法,可以打开链接到原作者哪里去提问试试看。。。

经过多次尝试,终于在windows上成功编译wireshark源代码,但用的不是下面的这个步骤,不过大同小异,我的是vs2005,所以用的:http://blog.csdn.net/alexander_vc/article/details/6198836 的方法。

  • 1.2.7版的wireshark的capture_if_details_dlg_win32.c对vs2005有bug,需要下载更新的wireshark版本,并更换该文件。详见wireshark的Wireshark Bug Database – Bug 3439

几点注意:1.python要用2.4——2.6版本

2.Cygwin安装要把文中介绍的库一并安装

3.如果执行命令,总是nmake报各种错,请反复检查你的Wireshark目录里面config.nmake文件配置的是否正确。

用vs2005,vs2010都编译成功了。不得不说这得靠人品,多试试,办法总是有的。

原文地址:http://blog.sina.com.cn/xianjiaotonguniversity

在windows上编译wireshark源代码

在编译过程中需要以下软件:VisualStudio,Python,Cygwin以及Wireshark源代码。

1. Visual Studio

我使用的是Visual Studio 2008版本。

2. Python

下载安装Python,从2.4 –2.6应该都是可以的,我使用2.6版本。主要是在编译过程中会使用到Python。

3. Cygwin

去Cygwin上下载最新版本安装,然后开始安装,整个安装过程是在线安装,特别注意的是,以下库必须安装,否则不能顺利完成编译:

Archive / unzip
Devel / bison
Devel / flex
Interpreters / perl
Utils / patch
Web / wget

4. 下载Wireshark源代码 &编辑config.nmake

输入这个网址,http://www.wireshark.org/download/src/all-versions/,从上面下载Wireshark源代码,这里,值得一提的是,最好下载页面中给出的svn中的源代码,能保证该代码绝对是最新的。

下载完成之后,在Wireshark目录里面打开config.nmake,需要进行一些设置之后才可以开始编译。

(1)WIRESHARK_LIBS, 设置编译wireshark所需的库所在的目录,默认即可。
(2)PROGRAM_FILES,设置本机程序安装目录,默认即可。
(3)MSVC_VARIANT,因为我使用VS2008编译,所以这里不要修改。如果使用的是其他版本的VS,则要将相应行前面的#去掉,并把其余行的#加上。例如如果你使用的是VS2005,则将值为MSVC2005的那一行前的#去掉,其余MSVC_VARIANT项行首全部加上#注释掉。
(4)CYGWIN_PATH,将其设置为cygwin的bin目录,例如D:\cygwin\bin。
(5)MSVCR_DLL,如果VS安装在D盘,请在这里相应的地方用绝对路径表示,而不要去修改前面的PROGRAM_FILES,否则会出现意想不到的错误。

5. 编译Wireshark

用VS2008安装的VS2008命令提示进入或者通过CMD进入之后,再去运行VC下面的vcvars32.bat,或者是把vcvars32.bat拖到命令窗口,再回车就行。然后进去Wireshark目录,首先通过下面的命令检验一下:

nmake -f Makefile.nmake verify_tools
得到的信息如下:我忘了截图,这是copy别人的图,不过我的跟他的基本一样,出了上面的版权信息是中文,以及版权信息下面有个Error,说是C:\wireshark-win32-libs\current_tag.txt中的内容应该是2011-06-27外,其他都是一样的。不过这个错误不用管,不会影响编译。
6.执行nmake –f Makefile.nmake setup得到很多信息,最后如下:7.先执行下nmake –f Makefile.nmake distclean8.执行nmake –f Makefile.nmake all这个过程要花上10几分钟,到这里,编译就完成了。

wireshark源代码分析报告之一

因为手头的项目需要识别应用层协议,于是想到了wireshark,打算在项目中集成wireshark协议分析代码。在官网上下了最新版的wireshark源代码,我的天啊,200多M,这么多代码文件怎么看?在网上了找了很久,希望能找到别人的分析报告,可惜的是,找了很久也没有找到,比较多的还是怎么开发wireshark协议识别和分析插件,很少有人分析它的源代码。于是,我找了个查看源代码比较方便的工具——sourceinsight,打算先瞧一瞧这些代码文件,说不定运气好,看着看着就知道它是怎么工作的。

看过wireshark源代码的人应该知道,它的代码文件很多很多,而我也是第一次阅读别人这么多的代码,所以要把wireshark的协议分析代码集成到我的项目中,对我来说还真不是一件容易的事。花了很多时间,搜了很多资料,也看了很多资料,最后决定从wireshark的命令行模式——tshark入手,分析tshark是如何识别网络协议的。

我决定利用断点调试查看tshark是如何工作的,但是要调试,就需要编译连接wireshark源代码。于是又开始找资料摸索怎么编译我wireshark代码。这部分的资料倒是比较好找,但是当时找的资料都不能顺利编译,最后在别人的基础上,加上自己的思考,终于编译成功。于是就有了上一篇文章描述如何在visual studio2008上编译wireshark源代码。

啰嗦了这么多,真正开始分析tshark代码了。

首先,成功编译后的wireshark源代码文件夹中出现了很多目标文件,还生成了一个wireshark-gtk2文件夹,里面有好几个exe文件,比如wireshark.exe,tshark.exe,dumpcap.exe等。具体如下所示:

这个图片就是wireshark-gtk2文件夹中的一部分。

接下来,可以用visualstudio2008(工具不限制,但最后是跟你编译时选定的工具保持一致)打开wireshark-gtk2所在目录下的工程文件,这样的工程文件有好几个,随便打开一个,其他的几个就会自动添加进来,因为所有的工程文件都在一个解决方案中,如下图所示:

因为只分析tshark部分的代码,所以可以把它之外的工程全部删除,然后在tshark工程源文件中有一个tshark.c的文件,在里面找到main()函数,这就是程序的入口,这时就可以下断点跟踪调试了。

今天先写到此,明天再附上详细的分析报告。

wireshark源代码分析报告之二

一、源代码结构

在wireshark源代码根目录下,可以看到以下子目录:

1)物理结构


   其中,epan文件夹负责所有网络协议识别工作,plugins里面存放了wireshark所有插件,gtk文件夹里面是wireshark的界面部分代码,其余文件夹没有单独研究。

2)逻辑结构

下图给出了Ethereal功能模块:

a) GTK1/2

处理用户的输入输出,源码在gtk目录

b) Core

将其他模块连接在一起,源码在根目录

c) Epan

Ethereal Packetage Analyzing,包分析引擎,源码在epan目录

l Protocol-Tree:保存数据包的协议信息

l Dissectors:在epan/dissector目录下,各种协议解码器

l Plugins:一些协议解码器以插件形式实现,源码在plugins目录

l Display-Filters:显示过滤引擎,源码在epan/dfilter目录

d) Capture

捕包引擎

e) Wiretap

从文件中读取数据包,支持多种文件格式,源码在wiretap目录

二、Tshark协议解析模块

主要处理流程如下所示:

第一步:

cf_status_t cf_open(capture_file *cf, const char *fname, gboolean is_tempfile, int *err):

该函数首先调用wtap* wtap_open_offline (const char *filename, int *err, char **err_info,gboolean do_random) 函数,获得一个wtap struct。

wtap结构体的定义在wiretap目录下的Wtap-int.h

struct wtap {
    FILE_T            fh;
    FILE_T            random_fh;    /* Secondary FILE_T for random access */
    int            file_type;
    guint            snapshot_length;
    struct Buffer        *frame_buffer;
    struct wtap_pkthdr    phdr;
    union wtap_pseudo_header pseudo_header;

gint64            data_offset;
    void            *priv;

subtype_read_func    subtype_read;
    subtype_seek_read_func    subtype_seek_read;
    void            (*subtype_sequential_close)(struct wtap*);
    void            (*subtype_close)(struct wtap*);
    int            file_encap;    /* per-file, for those file formats that have per-file encapsulation types */
    int            tsprecision;    /* timestamp precision of the lower 32bits * e.g. WTAP_FILE_TSPREC_USEC */

wtap_new_ipv4_callback_t add_new_ipv4;
    wtap_new_ipv6_callback_t add_new_ipv6;
    GPtrArray *fast_seek;
};

a) wtap_open_offline() 函数的处理流程:

  • 调用int libpcap_open(wtap *wth, int *err, gchar **err_info)函数读取给定pcap文件的文件头信息,总共28个字节,如下所示:

文件头结构体
 sturct pcap_file_header
 {
      DWORD           magic;//4个字节
      WORD           version_major;//主版本号,通常为2
      WORD           version_minor;//副版本号,通常为4
      DWORD           thiszone;
      DWORD           sigfigs;
      DWORD           snaplen;
      DWORD           linktype;
 }

libpcap_open() 函数首先读取magic信息,如果文件没有被修改,则继续读取文件头的后续信息。读取整个文件头信息后,判断该信息是否合法,如果合法,再尝试读取给定pcap文件的前2个数据包的包头记录,这个工作通过调用static libpcap_try_t libpcap_try(wtap *wth, int *err)函数完成。

libpcap_try()函数首先调用libpcap_read_header()函数读取第一个数据包的数据包头,该数据包头的结构如下所示:

struct pcap_pkthdr
{
struct tim         ts;
      DWORD              caplen;//所捕获数据包保存在pcap文件中的实际长度,以字节为单位。
      DWORD              len;//所捕获的数据包的真实长度。
}
 
struct tim
{
DWORD       GMTtime;//捕获数据包的时间,从格林尼治时间的1970年1月1日00:00:00到抓包时经过的秒数。
DWORD       microTime;//抓取数据包时的微秒值。
}

该数据包头总共16个字节。然后再调用file_seek()(该函数主要功能就是实现文件定位)函数定位到第一个数据包之后,即24字节的文件头+16字节的数据包头+caplen字节的第一个数据包的数据部分长度。如果file_seek()操作正确,即不返回-1,则libpcap_try()函数再次调用libpcap_read_header()函数,读取第二个数据包的包头信息。如果读取正确,则libpcap_try()函数返回THIS_FORMAT,表示pcap文件格式正确。

这时libpcap_open()调用file_seek()定位到给定pcap文件的文件头之后,也就是24字节处,并返回1,表示操作成功。

b)wtap_open_offline()函数为wtap的frame_buffer结构体的buffer部分分配最大空间1500字节,然后返回给定pcap文件的wtap信息。

c)当wtap_open_offline()函数正确返回wtap信息后,cf_open()函数调用cleanup_dissection()函数清空接下来在协议解析工作中需要用到的数据结构。

  • cleanup_dissection()的清空工作包括:

1) conversation(epan_conversation_cleanup());

2) circuits(epan_circuit_cleanup());

3) protocol-specific variables(g_slist_foreach(init_routines, &call_init_routine, NULL));

4) stream-handling tables(stream_cleanup());

5) expert infos(expert_cleanup())。

  • cleanup_dissection()返回后,cf_open()函数调用init_dissection()函数初始化后续解析工作中要用到的所有数据。init_dissection()的初始化工作基本上与cleanup_dissection()清空的内容一致。
  • 这些工作完成后,设置capture_file信息并返回到main()函数。

2. 设置时间精度

3. static int load_cap_file(capture_file *cf, char *save_file, int out_file_type, gboolean out_file_name_res, int max_packet_count, gint64 max_byte_count)函数加载给定的pcap文件。

load_cap_file()函数完成的具体工作如下:

a) 如果save_file(保存捕获的数据包信息)参数不为空,则调用wtap_dump_open()函数获取wtap_dump结构体。

b) 调用gboolean wtap_read(wtap *wth, int *err, gchar **err_info, gint64 *data_offset)函数读取给定pcap文件数据。

c) 调用wtap结构中的subtype_read指向的函数,即libpcap_read()函数,读取下一个数据包数据。这部分的处理流程类似于第一阶段的cf_open()中的处理方式,也就是libpcap_read()函数调用libpcap_read_header()函数读取下一个数据包16个字节的包头部分,具体读取16字节包头的工作由libpcap_read_header()函数调用file_read()完成。

d) 如果libpcap_read_header()操作正确,成功返回读取的数据包字节数,则libpcap_read()函数调整文件指针偏移量,然后调用pcap_process_pseudo_header()函数处理该数据包的pseudo_header信息,主要是确定FCS的长度。(pseudo翻译成"虚假的,假冒的",可能是有些数据包有些假冒包头吧,不是很了解!)然后返回pseudo_header的长度。

e) Libpcap_reader()函数根据返回的pseudo_header长度,调整数据包的实际长度,以及文件的偏移量,具体操作是:

orig_size -= phdr_len;//phdr_len is the length of pseudo_header.

packet_size -= phdr_len;

wth->data_offset += phdr_len;

f) Libpcap_read()函数调用buffer_assure_space()函数确保wtap结构中的frame_buffer中分配的空间足够容纳正在读取的数据包的大小,如果不够,则需要把frame_buffer中已经用掉的空间中存放的内容移到frame_buffer的前面,然后在分配1024个字节给frame_buffer,并返回。

g) Libpcap_read()函数调用libpcap_read_rec_data()函数读取改数据包的数据部分,具体的读取工作同样由file_read()函数完成。

h) 调整文件偏移量,更新timestamp,调用pcap_read_post_process()函数,根据wtap_encap值,确定pseudo_header的eth.fcs_len的大小。

i) Libpcap_read()工作完成,返回到wtap_read(),如果libpcap_read()返回true,wtap_read()也返回true。

j) 调用static gboolean process_packet(capture_file *cf, gint64 offset, const struct wtap_pkthdr *whdr, union wtap_pseudo_header *pseudo_header, const guchar *pd, gboolean filtering_tap_listeners, guint tap_flags)函数处理前面读取的数据包内容。具体操作如下:

i. Process_packet()函数调用frame_data_init()函数初始化该数据包的帧数据结构,包括记录数据包头信息等。如果需要解析数据包,在判断是否需要创建协议树(打印协议详细信息),接着调用epan_dissect_t* epan_dissect_init(epan_dissect_t *edt, const gboolean create_proto_tree, const gboolean proto_tree_visible)函数完成解析前的初始化工作。在epan_dissect_init()函数中,如果create_proto_tree为真,就调用protp_tree_create_root()函数创建协议树的根节点,并赋值为edt->tree,并且,调用proto_tree_set_visible()设置该协议树的可见性为proto_tree_visible参数的值。如果create_proto_tree为假,则edt->tree=NULL;返回edt。至此,epan_dissect_init()的工作完成

ii. 接着,判断是否设置有读过滤器,即capture_file结构体的rfnode是否为空。如果不为空,就调用epan_dissect_prime_dfilter(&edt, cf->rfnode)进行处理(具体处理过程还没跟踪调试!)。

iii. 调用void col_custom_prime_edt(epan_dissect_t *edt, column_info *cinfo)函数(这个函数具体任务不确定)。如果没有用户自定义的打印内容,则直接返回;否则要根据用户设定,进行一些操作。

iv. 调用void tap_queue_init(epan_dissect_t *edt)函数初始化tap queue。

v. 调用frame_data_set_before_dissect()函数进行解析前的帧数据设置操作。

具体内容包括:

1)设置第一个包和前一个包的时间戳。如果first_ts未设置,则表示当前的包是第一个数据包,则把first_ts设为第一个数据包的时间;如果prev_cap_ts未设置,也表明当前的数据包是第一个数据包,则也把它设为第一个包的时间,即frame_data结构体的abs_ts属性。

2)计算当前数据包接收时间与第一个数据包接收时间之差。

3)计算前一个数据包已经被打印的数据包的接收时间与当前数据包的接收时间之差。如果前一个被打印的数据包的接收时间没有设置,则表示在当前数据包之前,还没有数据包被打印。这个时候,就把前一个被打印数据包的接收时间设为0;否则计算这个差值。

4)计算前一个数据包的捕捉时间与当前数据包的捕捉时间之差,并保存到frame_date的del_cap_ts属性中。

5)以上4步完成之后,把前一个数据包的捕捉时间设为当前数据包的捕捉时间, 返回到process_packet()。

vi. 调用void epan_dissect_run(epan_dissect_t *edt, void* pseudo_header, const guint8* data, frame_data *fd, column_info *cinfo)函数开始真正的解析工作。该函数的处理过程大致如下所示:

a) 调用ep_free_all()函数释放前一个数据包中的解析工作中分配的所有内存。

b) 调用void dissect_packet(epan_dissect_t *edt, union wtap_pseudo_header *pseudo_header, const guchar *pd, frame_data *fd, column_info *cinfo)函数进行解析。

具体操作为:

1)如果column_info不为空,则调用col_init(column_info *) 函数初始化该结构体。

2)设置edt->pi的值。如下所示:

edt->pi.current_proto = "<Missing Protocol Name>";

edt->pi.cinfo = cinfo;

edt->pi.fd = fd;

edt->pi.pseudo_header = pseudo_header;

edt->pi.dl_src.type = AT_NONE;

edt->pi.dl_dst.type = AT_NONE;

edt->pi.net_src.type = AT_NONE;

edt->pi.net_dst.type = AT_NONE;

edt->pi.src.type = AT_NONE;

edt->pi.dst.type = AT_NONE;

edt->pi.ctype = CT_NONE;

edt->pi.noreassembly_reason = "";

edt->pi.ptype = PT_NONE;

edt->pi.p2p_dir = P2P_DIR_UNKNOWN;

edt->pi.dcetransporttype = -1;

edt->pi.annex_a_used = MTP2_ANNEX_A_USED_UNKNOWN;

edt->pi.dcerpc_procedure_name="";

edt->pi.link_dir = LINK_DIR_UNKNOWN;

3)调用tvbuff_t* tvb_new_real_data(const guint8* data, const guint length, const gint reported_length),根据数据包长度,分配一个tvbuff_t的数据结构空间,并调用tvb_set_real_data_no_exceptions(tvb, data, length, reported_length)函数,为刚申请的tvbuff_t空间赋值,然后返回其指针。

4)调用void add_new_data_source(packet_info *pinfo, tvbuff_t *tvb, const char *name)函数,申请一片data_source结构的空间,并把步骤3)中得到的tvbuff_t指针赋给data_source的tvb属性,最后把这个data_source空间的指针添加到data_source结构体的列表中。

5)调用int call_dissector(dissector_handle_t handle, tvbuff_t *tvb,packet_info *pinfo, proto_tree *tree)函数解析当前数据包的数据。该函数首先根据给定的handle(frame_handle)进行解析,如果失败,再利用data_handle进行解析。不管是用frame_handle还是用data_handle,都是通过调用static int call_dissector_work (dissector_handle_t handle, tvbuff_t *tvb, packet_info *pinfo_arg, proto_tree *tree, gboolean add_proto_name)函数完成(该函数又调用call_dissector_through_handle()函数完成)。

vii. 调用tap_push_tapped_queue(&edt)函数(该函数具体作用不清楚!)。

viii. 如果cf->rfcode不为空,则调用dfilter_applu_edt(cf->rfcode, &edt)读过滤函数(具体操作还未跟踪调试!)。

ix. 调用void frame_data_set_after_dissect(frame_data *fdata, guint32 *cum_bytes, nstime_t *prev_dis_ts)函数为解析后的帧数据进行必要的设置,包括记录总的数据包字节数,以及设置上一个包的显示时间prev_dis_ts为当前解析包的时间。

x. 调用static gboolean print_packet(capture_file *cf, epan_dissect_t *edt)函数打印刚才被解析的数据包信息。Print_packet()函数的处理过程大致为:

a) 判断是否需要打印协议树中的信息:如果verbose为真,则表示需要打印协议树种的内容(这部分的处理流程还未具体调试!);否则调用epan_dissect_fill_in_columns()函数填充column信息(主要由col_fill_in_frame_data()函数完成具体的填充任务)。

b) 根据output_action的值,打印刚才解析的数据包信息。调用print_columns(capture_file* cf)函数打印列信息。如果需要打印十六进制信息,则再调用print_hex_data(print_stream,edt)打印十六进制信息。(打印列信息,就只需要capture_file,打印十六进制信息则需要edt,考虑下次调试时,让其打印十六进制信息,看在不创建协议树的情况下,这两种打印有什么不同,为什么需要的参数不一样。到目前为止,个人感觉capture_file中记录的信息要比edt中多很多,而且capture_file结构体中有一个edt属性,这样的定义感觉有些冗余!)

xi. 如果do_dissection为真,表示已经完成解析工作,这时调用epan_dissect_cleanup(&edt)完成下列清空工作:

a) 调用free_data_sources(&edt->pi) 清空data source列表;

b) 调用tvb_free_chain(edt->tvb) 清空tvb创建的所有内存空间;

c) 如果edt->tree不为空,再调用proto_tree_free(edt->tree)释放解析过程中创建的协议树空间。

xii. Epan_dissect_cleanup()函数返回后,再调用frame_data_cleanup(frame_data*)函数完成下列清空工作:

a) 如果fdata->pfd不为空,则释放该列表;

b) 把fdata->pfd置为NULL,并返回。

k)process_packet()函数返回到load_cap_file()函数后,如果wtap_dumper* pdp不为空,则调用wtap_dump()函数。Wtap_dump()函数则调用pcapng_dump()(该函数的主要处理过程不清楚)。

l)刚才读取的数据包已经解析并打印完成,这时跳转到步骤b),读取下一个数据包数据,直到到达给定pcap文件的文件尾。

——————————————————————————————————下面是另一个作者分析的。

原文百度文库:

http://wenku.baidu.com/view/5adbe902b52acfc789ebc91a.html

1. wireshark流程分析

1) 初始化

Wireshark的初始化包括一些全局变量的初始化、协议分析引擎的初始化和Gtk相关初始化,显示Ethereal主窗口,等待用户进一步操作。重点就是Epan模块的初始化。

Epan初始化:

n tvbuff初始化:全局变量tvbuff_mem_chunk指向用memchunk分配的固定大小的空闲内存块,每个内存块是tvbuff_t结构,从空闲内存块中取出后,用来保存原始数据包。

n 协议初始化:

u 全局变量:

l proto_names

l proto_short_names

l proto_filter_names

以上三个全局变量主要用来判断新注册的协议名是否重复,如果重复,给出提示信息,在协议解析过程中并没有使用。

u 协议注册:

l 注册协议:将三个参数分别注册给proto_names、proto_short_names、proto_filter_names三个全局变量中,

l 注册字段,需要在wireshark协议树显示的报文内容字段。

l 协议解析表

u Handoff注册

l 将协议与父协议节点关联起来

n Packet(包)初始化

u 全局变量:

l frame_handle:协议解析从frame开始,层层解析,直到所有的协议都解析完为止。frame_handle保存了frame协议的handle。

l data_handle:有的协议无法从frame开始,那么就从data开始。原理同frame。

n 读配置文件preference

n 读capture filter和display filter文件,分别保存在全局变量capture_filter和display_filter中。

n 读disabled protocols文件,保存全局变量global_disabled_protos和disabled_protos中

n 初始化全局变量cfile

u Cfile是个重要的变量,数据类型为capture file,它保存了数据包的所有信息,

n 取得命令行启动时,参数列表,并进行相应的处理

2) 处理流程

Wireshark初始化完成以后进入实际处理阶段,主程序创建抓包进程,捕包进程和主程序是通过PIPE进行传递数据的,主程序把抓取的数据写入临时文件,通过函数add_packet_to_packet_list将数据包加入包列表。处理时,主程序从列表中选取一个数据包,提取该数据包中的数据填写在数据结构中,最后调用协议解析函数epan_dissect_run进行处理,从epan_dissect_run开始,是实际的协议解析过程,

下面以HTTP协议报文为例,流程如下:

a) 解析frame层

调用函数dissect_frame对frame层进行解析,并在协议树上填充相应字段信息。函数最后会判断是否有上层协议封装,如果有则调用函数dissector_try_port在协议树上查找对应的解析函数,这里函数dissector_try_port根据pinfo->fd->lnk_t查找对应的上层协议处理函数,pinfo->fd->lnk_t值为1,上层封装协议为以太网协议,全局结构体指针变量dissector_handle当前的协议解析引擎句柄置为dissect_eth_maybefcs,至此,frame层解析结束。

a) 解析以太网层

函数call_dissector_work根据dissector_handle调用frame上层协议解析函数dissect_eth_maybefcs对以太网层进行解析,并在协议树上填充相应字段,包括目的MAC地址和以太网上层协议类型等信息。函数最后会判断是否有上层协议封装,如果有则调用函数dissector_try_port在协议树上查找对应的解析函数,这里函数dissector_try_port根据etype查找对应的上层协议处理函数,以太网字段etype为0800的报文是ip报文,上层封装协议为IP协议,全局结构体指针变量dissector_handle当前的协议解析引擎句柄置为dissect_ip,至此,以太网层解析结束。

b) 解析IP层

函数call_dissector_work根据dissector_handle调用以太网上层协议解析函数dissect_ip对以太网层进行解析,并在协议树上填充相应字段,包括版本号,源地址,目的地址等信息。函数最后会判断是否有上层协议封装,如果有则调用函数dissector_try_port在协议树上查找对应的解析函数,这里函数dissector_try_port根据nxt (nxt = iph->ip_p)查找对应的上层协议处理函数,以太网字段nxt为06的报文是TCP报文,上层封装协议为TCP协议,全局结构体指针变量dissector_handle当前的协议解析引擎句柄置为dissect_tcp,至此,IP层解析结束。

c) 解析TCP层

函数call_dissector_work根据dissector_handle调用以太网上层协议解析函数dissect_tcp对TCP层进行解析,包括对TCP头的解析和选项字段的解析,并在协议树上填充相应字段,包括源端口,目的端口,标志位等信息。函数最后会判断是否有上层协议封装,如果有则调用函数dissector_try_port在协议树上查找对应的解析函数,这里函数dissector_try_port根据port查找对应的上层协议处理函数,将源端口和目的端口分别赋值给low_port和high_port,根据low_port和high_port分别匹配上层协议解析函数,port为80的报文是HTTP报文,上层封装协议为HTTP协议,全局结构体指针变量dissector_handle当前的协议解析引擎句柄置为dissect_http,至此,TCP层解析结束。

d) 解析HTTP层

至此wireshark进入应用层协议检测阶段,wireshark解析dissect_http函数中注册的字段,并提取相应的字段值添加到协议树中,应用层的具体解析流程将在下面介绍。HTTP协议具体函数调用过程参见:

重要的数据结构

struct _epan_dissect_t {

tvbuff_t *tvb;//用来保存原始数据包

proto_tree *tree;//协议树结构

packet_info pi;// 包括各种关于数据包和协议显示的相关信息

};

/** Each proto_tree, proto_item is one of these. */

typedef struct _proto_node {

struct _proto_node *first_child;//协议树节点的第一个子节点指针

struct _proto_node *last_child; //协议树节点的最后一个子节点指针

struct _proto_node *next; //协议树节点的下一个节点指针

struct _proto_node *parent;//父节点指针

field_info  *finfo;//保存当前协议要显示的地段

tree_data_t *tree_data;//协议树信息

} proto_node;

typedef struct _packet_info {

const char *current_proto; //当前正在解析的协议名称

column_info *cinfo; //wireshark显示的信息

frame_data *fd;//现在分析的原始数据指针

union wtap_pseudo_header *pseudo_header;//frame类型信息

GSList *data_src; /*frame层信息 */

address dl_src; /* 源MAC */

address dl_dst; /*目的MAC */

address net_src; /* 源IP */

address net_dst; /*目的IP */

address src; /*源IP */

address dst; /*目的IP */

guint32 ethertype; /*以太网类型字段*/

guint32 ipproto; /* IP协议类型*/

guint32 ipxptype; /* IPX 包类型 */

guint32 mpls_label; /* MPLS包标签*/

circuit_type ctype;

guint32 circuit_id; /*环路ID */

const char *noreassembly_reason;  /* 重组失败原因*/

gboolean fragmented; /*为真表示未分片*/

gboolean in_error_pkt; /*错误包标志*/

port_type ptype; /*端口类型 */

guint32 srcport; /*源端口*/

guint32 destport; /*目的端口*/

guint32 match_port;           /*进行解析函数匹配时的匹配端口*/

const char *match_string; /*调用子解析引擎时匹配的协议字段指针*/

guint16 can_desegment; /* 能否分段标志*/

guint16 saved_can_desegment;

int desegment_offset; /*分段大小*/

#define DESEGMENT_ONE_MORE_SEGMENT 0x0fffffff

#define DESEGMENT_UNTIL_FIN        0x0ffffffe

guint32 desegment_len;

guint16 want_pdu_tracking;

guint32 bytes_until_next_pdu;

int     iplen;                /*IP包总长*/

int     iphdrlen;             /*IP头长度*/

int   p2p_dir;

guint16 oxid;                 /* next 2 fields reqd to identify fibre */

guint16 rxid;                 /* channel conversations */

guint8  r_ctl;                /* R_CTL field in Fibre Channel Protocol */

guint8  sof_eof;

guint16 src_idx;              /* Source port index (Cisco MDS-specific) */

guint16 dst_idx;              /* Dest port index (Cisco MDS-specific) */

guint16 vsan;                 /* Fibre channel/Cisco MDS-specific */

/* Extra data for DCERPC handling and tracking of context ids */

guint16 dcectxid;             /* Context ID (DCERPC-specific) */

int     dcetransporttype;

guint16 dcetransportsalt; /* fid: if transporttype==DCE_CN_TRANSPORT_SMBPIPE */

#define DECRYPT_GSSAPI_NORMAL 1

#define DECRYPT_GSSAPI_DCE 2

guint16 decrypt_gssapi_tvb;

tvbuff_t *gssapi_wrap_tvb;

tvbuff_t *gssapi_encrypted_tvb;

tvbuff_t *gssapi_decrypted_tvb;

gboolean gssapi_data_encrypted;

guint32 ppid;  /* SCTP PPI of current DATA chunk */

guint32 ppids[MAX_NUMBER_OF_PPIDS]; /* The first NUMBER_OF_PPIDS PPIDS which are present * in the SCTP packet*/

void    *private_data; /* pointer to data passed from one dissector to another */

/* TODO: Use emem_strbuf_t instead */

GString *layer_names;  /* layers of each protocol */

guint16 link_number;

guint8  annex_a_used;

guint16 profinet_type;  /* the type of PROFINET packet (0: not a PROFINET packet) */

void *profinet_conv;     /* the PROFINET conversation data (NULL: not a PROFINET packet) */

void *usb_conv_info;

void *tcp_tree; /* proto_tree for the tcp layer */

const char *dcerpc_procedure_name; /* Used by PIDL to store the name of the current dcerpc procedure */

struct _sccp_msg_info_t* sccp_info;

guint16 clnp_srcref;      /* clnp/cotp source reference (can't use srcport, this would confuse tpkt) */

guint16 clnp_dstref;      /* clnp/cotp destination reference (can't use dstport, this would confuse tpkt) */

guint16 zbee_cluster_id;  /* ZigBee cluster ID, an application-specific message identifier that

* happens to be included in the transport (APS) layer header.

*/

guint8 zbee_stack_vers;     int link_dir; /* 3GPP messages are sometime different UP link(UL) or Downlink(DL)*/

} packet_info;

wireshark源代码分析相关推荐

  1. 4、SRS4.0源代码分析之RTMP推流处理

    目标:     本章我们将分析SRS4.0 RTMP服务模块与推流相关的代码处理逻辑. 内容:     根据上节内容可知,SRS4.0针对RTMP推流客户端的处理逻辑,主要在协程SrsRtmpConn ...

  2. 10、SRS4.0源代码分析之WebRTC推流端处理

    目标: 上一节分析了SRS4.0中WebRTC模块的总体架构和软件处理流程.接下来分析SRS4.0 WebRTC模块针对客户端推流连接上各种协议报文的软件处理逻辑. 内容: WebRTC模块在启动过程 ...

  3. Android系统默认Home应用程序(Launcher)的启动过程源代码分析

    在前面一篇文章中,我们分析了Android系统在启动时安装应用程序的过程,这些应用程序安装好之后,还需要有一个Home应用程序来负责把它们在桌面上展示出来,在Android系统中,这个默认的Home应 ...

  4. 《LINUX3.0内核源代码分析》第一章:内存寻址

    https://blog.csdn.net/ekenlinbing/article/details/7613334 摘要:本章主要介绍了LINUX3.0内存寻址方面的内容,重点对follow_page ...

  5. Scrapy源代码分析-经常使用的爬虫类-CrawlSpider(三)

    CrawlSpider classscrapy.contrib.spiders.CrawlSpider 爬取一般站点经常使用的spider.其定义了一些规则(rule)来提供跟进link的方便的机制. ...

  6. Android 中View的绘制机制源代码分析 三

    到眼下为止,measure过程已经解说完了,今天開始我们就来学习layout过程.只是在学习layout过程之前.大家有没有发现我换了编辑器,哈哈.最终下定决心从Html编辑器切换为markdown编 ...

  7. Android应用程序进程启动过程的源代码分析(1)

    Android应用程序框架层创建的应用程序进程具有两个特点,一是进程的入口函数是ActivityThread.main,二是进程天然支持Binder进程间通信机制:这两个特点都是在进程的初始化过程中实 ...

  8. AFNetworking 源代码分析

    关于其他 AFNetworking 源代码分析的其他文章: AFNetworking 概述(一) AFNetworking 的核心 AFURLSessionManager(二) 处理请求和响应 AFU ...

  9. Hadoop源代码分析 - MapReduce(转载)

    1. Hadoop源代码分析(MapReduce概论) http://caibinbupt.javaeye.com/blog/336467

最新文章

  1. OpenGL perpixelgloss逐像素光泽度的实例
  2. PowerShell字体颜色修改
  3. 【Python】HackBack(获取暴力破解服务器密码的IP来源)
  4. linux 没有windows.h头文件_宋宝华: Linux内核编程广泛使用的前向声明(Forward Declaration)...
  5. linq To Xml 用法简介
  6. HCIE-RS面试--STP弊端
  7. ollvm源码分析之控制流扁平化(3)
  8. c 中空格的asc码表_ascii码表由小到大空格字符
  9. SoundHound:根据哼唱的旋律找到你想要的歌曲
  10. 2009福布斯中国上市公司最佳CEO榜
  11. 今日睡眠质量记录77分
  12. 谷歌账号Gmail邮箱修改密码提示需要手机设备验证码如何处理
  13. 什么是SOCKS5代理 它的原理是什么
  14. java对网络图片进行签名
  15. 转:在浅薄时代,如何成为有深度的管理者?
  16. hdu6441 Find Integer
  17. npm install 报错 C:\Program Files\Git\cmd\git.EXE ls-remote -h -t git://github.com/adobe-webplatform解决
  18. MDK keil 图标显示异常的解决办法
  19. C#生成电子印章源码
  20. 【Adobe 】Adobe Photoshop2022特别版推荐

热门文章

  1. 分享下自己编译 XBMC 的过程(zhuan)
  2. mybatis.net - 5 嵌入资源与引用资源
  3. 【7】jQuery学习——入门jQuery选择器之过滤选择器-可见性过滤选择器
  4. ie浏览器升级_微软呼吁用户停用IE浏览器 2020年将不再更新升级
  5. int64 java_为什么json 不能使用 int64类型
  6. woocommerce 分类到菜单_Woocommerce商店显示分类
  7. android版本如何修改时间,如何修改Android系统默认时间
  8. c++ socket学习(1.4)
  9. gcc 编译器使用指南
  10. Redis的文件事件与时间事件处理