wireshark抓取接入游戏盾的真实IP
wireshark抓取公司接入游戏盾的APP,抓取列表没有任何记录,去掉游戏盾用wireshark抓取可以抓取到真实IP
请问wireshark怎么可以抓取接入游戏盾APP 的真实IP吗,还是说别的抓包软件可以帮忙实现
您可以使用 libpcap 库来实现在 C 语言中抓取接入游戏盾的 APP 的真实 IP。具体来说,您需要:
安装 libpcap 库:在 Linux 系统中,可以使用包管理器安装,例如在 Ubuntu 中可以使用 sudo apt-get install libpcap-dev 命令安装。在 Windows 系统中,您需要下载 libpcap 库的 Windows 版本并安装。
在 C 程序中包含 libpcap 库的头文件:#include <pcap.h>
调用 libpcap 库的函数 pcap_open_live() 打开网络接口,并使用 pcap_loop() 函数开始抓包。
定义一个回调函数,在每次抓到数据包时调用。在回调函数中,您可以使用 libpcap 库提供的函数解析数据包,并从中获取真实 IP。
以下是一个简单的示例代码,该代码使用 libpcap 库抓取第一个数据包并打印出来:
#include <pcap.h>
#include <stdio.h>
void got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet)
{
printf("Got a packet!\n");
}
int main(int argc, char *argv[])
{
pcap_t *handle;
char *dev;
char errbuf[PCAP_ERRBUF_SIZE];
struct bpf_program fp;
char filter_exp[] = "port 80";
bpf_u_int32 mask;
bpf_u_int32 net;
// Step 1: Find a device
dev = pcap_lookupdev(errbuf);
if (dev == NULL) {
fprintf(stderr, "Couldn't find default device: %s\n", errbuf);
return 2;
}
通常情况下,像Wireshark这样的网络抓包工具是无法抓取游戏盾APP的真实IP的,因为这些应用程序常常会使用一些自定义的协议,这些协议不会被分析抓取,而非HTTP或者HTTPS协议的应用程序有时也需要特定的抓包软件才能抓取接入的真实IP。因此,如果需要抓取游戏盾APP的真实IP,最好选择一款能够支持该应用程序的抓包软件。
Fiddler是一款比较好的抓包软件,它有很多特点和功能,可以让您抓取接入游戏盾APP的真实IP。另外,NetMon也是一款很好的抓包软件。
首先,Fiddler可以帮助您捕获和分析接入游戏盾APP的网络数据包,而NetMon则可以用于查看接入游戏盾APP的真实IP。
1、使用Fiddler抓取游戏盾APP的真实IP:
(1)首先,打开Fiddler,然后在主界面的菜单栏中,点击“Tools” ,再点击“Options”,进入设置界面。
(2)在“Web. Sessions”标签下,把“Capture HTTPS CONNECTs”和“Decrypt HTTPS traffic” 都勾选上,然后点击“OK”按钮保存设置。
(3)关闭Fiddler的设置界面,回到主界面,点击“Capture”按钮开始抓包。
(4)在游戏盾APP界面,执行需要抓取的操作,Fiddler会捕获相应的网络数据包。
(5)在Fiddler主界面,可以查看抓取的数据包,从中可以获取接入游戏盾APP的真实IP。
2、使用NetMon抓取游戏盾APP的真实IP:
(1)首先,下载并安装NetMon,然后打开NetMon,进入主界面。
(2)在设置界面,点击“Capture”按钮,新建一个抓取会话,开始抓取数据包。
(3)然后,在游戏盾APP的界面,执行需要抓取的操作,NetMon会自动捕获到相应的网络数据包。
(4)在NetMon主界面,可以查看抓取的数据包,从中可以获取游戏盾APP接入的真实IP。
提供参考实例【玩转wireshark系列第二篇-抓取IP包】,链接:https://blog.csdn.net/u011416247/article/details/80867789/
【该博文分为第一、第二篇,讲解详细,思路清晰】
望采纳!!!
可以尝试以下方法:
1.在Wireshark中捕获网络流量。首先,打开Wireshark,在“捕获”菜单中选择“开始”,然后开始捕获网络流量。
2.在Wireshark中过滤网络流量。接下来,在Wireshark的“过滤器”栏中输入过滤条件,例如“ip.src == xxx.xxx.xxx.xxx”,其中“xxx.xxx.xxx.xxx”是您想要查找的IP地址。这样就可以过滤出所有源IP为该地址的网络流量。
3.在Wireshark中查看网络流量的详细信息。最后,在Wireshark的“包列表”窗格中,双击需要查看的网络流量,即可在“包详情”窗格中查看该流量的详细信息,包括源IP地址、目的IP地址、协议类型等。
需要先在中转服务器上安装 Wireshark。在安装完成后,需要打开 Wireshark,并选择一个网卡来进行抓包。然后就可以在 Wireshark 中看到所有通过这个网卡转发的流量。
如果想要抓取游戏盾转发的流量,可以使用过滤器来筛选出感兴趣的流量。假如想要抓取游戏盾转发的 HTTP 流量,可以使用过滤器 "http" 来筛选出所有 HTTP 流量。
有很多抓包软件都可以用来抓取游戏盾流量。例如可以使用 Fiddler、Charles、Burp Suite 等工具来抓取游戏盾流量。
这些工具的使用方法与 Wireshark 类似,可以通过在中转服务器上安装这些工具,然后选择一个网卡来进行抓包,并使用过滤器来筛选出感兴趣的流量。
仅供参考,望采纳,谢谢。
wireshark】如何获取一个设备的IP地址
跟着操作
https://blog.csdn.net/sazass/article/details/128132912
需要使用 Wireshark 的 SSL 解密功能来查看使用 SSL 加密的流量。
要使用 SSL 解密功能,需要先将服务器的证书导出,然后在 Wireshark 中导入证书。具体来说,您需要执行以下步骤:
1 在浏览器中访问您想要抓取的网站,并打开浏览器的安全信息。
2 在安全信息中找到服务器的证书,并导出证书。证书通常是以 .pem 或 .crt 结尾的文件。
3 在 Wireshark 中打开要抓取的流量。
4 在菜单栏中选择 "Edit > Preferences",打开 Wireshark 的设置窗口。
5 在设置窗口的左侧导航栏中,找到 "Protocols > SSL",并在右侧点击 "Edit" 按钮。
6 在弹出的窗口中,点击 "SSL Protocol Preferences" 标签。
7 在 "RSA Keys List" 部分,点击 "Load" 按钮,并选择导出的服务器证书文件。
8 勾选 "Allow user to edit values" 选项,然后点击 "OK" 按钮。
9 如果这些步骤没有帮助,您还可以尝试使用其他抓包工具,例如 Fiddler。Fiddler 具有自动解密 SSL 流量的功能,并且操作较为简单。
希望这些信息能帮助您解决问题。望批准。
用一个代理服务器中转一下抓吧
应该抓到的是代理地址
在使用Wireshark抓取公司接入游戏盾的APP时,抓取列表没有任何记录是因为游戏盾会对数据进行加密,导致Wireshark无法解析并抓取到真实IP。解决方法是去掉游戏盾,再用Wireshark抓取。