一、平台

操作系统:windows 7

wireshark:1.10.3

lua:5.1

二、准备

lua 语言基本语法,特别是关于表操作和循环

wireshark 文档,包括用户使用文档和开发者文档,这些在 wireshark 官方网站都能找到

三、开始

我们首先定义一个简单的协议,我们使用 C 语言的语法描述,

 struct foo
{
char protocol_type[]; /* request response notify */
char service_type[]; /* 我们定义的各种服务类型 */
unsigned int msg_len; /* 消息体的长度 */
char msg_content[0]; /* 消息体的内容,由于是变长的所以采用此方法定义 */
};

现在可以让我们使用 lua 定义一个最基本的框架

 do
--[[
创建一个新的协议结构 foo_proto
第一个参数是协议名称会体现在过滤器中
第二个参数是协议的描述信息,无关紧要
--]]
local foo_proto = Proto("foo", "Foo Protolcol") --[[
下面定义字段
--]]
local foo_protocol_type = ProtoField.string("foo.prototype", "Protocol Type", base.NONE)
local foo_service_type = ProtoField.string("foo.servicetype", "Service Type", base.NONE)
local foo_msg_len = ProtoField.uint32("foo.msglen", "Message Length", base.DEC)
local foo_msg_content = ProtoField.string("foo.msgcontent", "Message Content", base.NONE) -- 将字段添加都协议中
foo_proto.fields = {
foo_protocol_type,
foo_service_type,
foo_msg_len,
foo_msg_content
} --[[
下面定义 foo 解析器的主函数,这个函数由 wireshark调用
第一个参数是 Tvb 类型,表示的是需要此解析器解析的数据
第二个参数是 Pinfo 类型,是协议解析树上的信息,包括 UI 上的显示
第三个参数是 TreeItem 类型,表示上一级解析树
--]]
function foo_proto.dissector(tvb, pinfo, treeitem) -- 设置一些 UI 上面的信息
pinfo.cols.protocol:set("FOO")
pinfo.cols.info:set("Foo Protocol") local offset =
local tvb_len = tvb:len() -- 在上一级解析树上创建 foo 的根节点
local foo_tree = treeitem:add(foo_proto, tvb:range(offset)) -- 下面是想该根节点上添加子节点,也就是自定义协议的各个字段
-- 注意 range 这个方法的两个参数的意义,第一个表示此时的偏移量
-- 第二个参数代表的是字段占用数据的长度
foo_tree:add(foo_protocol_type, tvb:range(offset, 16))
offset = offset+16
foo_tree:add(foo_service_type, tvb:range(offset, 16))
offset = offset+16
foo_tree:add(foo_msg_len, tvb:range(offset, ))
offset = offset+ -- 计算消息内容的长度
local foo_content_len = tvb_len-offset
foo_tree:add(foo_msg_content, tvb:range(offset, foo_content_len))
offset = offset+foo_content_len end -- 向 wireshark 注册协议插件被调用的条件
local tcp_port_table = DissectorTable.get("tcp.port")
tcp_port_table:add(, foo_proto)
end

四、扩展

(1)单 TCP 分节多应用 PDU

这种情况可以在我们的协议解析函数中使用循环解决,但是应用层 PDU 一般都需要有我们自定义的分割标识符,不然无法区分,这里我们使用协议尾端标记的方式,采用0xFF分割,这里我们假设我们的协议体中不会出现这个值,也就是我们的消息体长度字段的值不会出现这个值。

(2)单应用 PDU 多 TCP 分节

这种情况就需要 wireshark 为我们重新拼接被 TCP 协议栈拆分的数据,不过这已经有接口可用了,下面是处理两种情况的框架

 do
-- 这里便于运算需要将数据类型进行转换
local tvbrange = tvb:range()
local bytearray = tvbrange:bytes()
local offset = pinfo.desegment_offset or while true do
local pdu_flg = false
local pdu_end_index = -- ByteArray 类型的索引与 C 类似
-- 这与 lua 本身处理表的方式有所区别
for i = offset, tvb_len do
if 0xFF == bytearray:get_index(i) then
pdu_flg = true
pdu_end_index = i
end
end -- 如果没有找到 PDU 的结束符,进行合包延迟解析
if false == frame_end_flg then
-- 如果明确知道这个应用协议还需要多少字节
-- 可以明确地将需要的值填上,而不是使用下面的值
-- 只是表示需要更多的分节
pinfo.desegment_len = DESEGMENT_ONE_MORE_SEGMENT
return
end -- 下面是正常的处理流程,在上面的代码中已经有体现了
-- 不过此时协议最大边界为 pdu_end_index end
end

五、完善

(1)谈到网络协议,如果涉及到整数必然会有字节序的问题,如果 wireshark 默认使用的是大端字节序,如果协议中的整数采用的是小端字节序,那么请考虑使用 TreeItem 类型的 le_add() 方法替代 add() 方法。

(2)在 add 和 le_add 方法中,我们可以显式设定我们自己的值,可以给 add 方法传递第三个值,例如,

         local protocol_type = tvb:range(offset, ):string()
foo_tree:add(foo_protocol_type, tvb:range(offset, ), protocol_type)

这样显示的就是 protocol_type 的内容,另外这里的 protocol_type 类型一定要与上面定义 foo_protocol_type 让 wireshark 解析的一致,不然这个值是无效的,也就是说这个地方 protocol_type 如果是整数,就是无效,反过来也是一样。

(3)在协议解析树上增加节点不一定要提前定义字段,也就是字段的定义不是必须的,例如,

 local protocol_type = tvb:range(offset, ):string()
foo_tree:add(tvb:range(offset, ), "Protocol Type: " .. protocol_type)

效果是一样的,但是在过滤器中无法使用此字段。

(4)pinfo.cols.info:set 方法可以延迟调用,也就说可以在确定了消息的各种属性之后在调用,这样可以更清晰的显示协议的摘要。

六、参考

(1)wireshark 用户手册,在 wireshark 的安装目录下有 chm 的版本,最值得参考的是第11章的数据类型和各种方法的解释。

(2)重组被拆分的 TCP 分节,http://stackoverflow.com/questions/13138088/how-do-i-reassemble-tcp-packet-in-lua-dissector

(3)处理一个分节多应用 PDU,http://stackoverflow.com/questions/14387426/reassembling-packets-in-a-lua-wireshark-dissector

(4)调用子协议的方法,http://blog.csdn.net/phunxm/article/details/5972904

使用 lua 编写 wireshark 协议解析插件的更多相关文章

  1. Lua编写wireshark插件初探——解析Websocket上的MQTT协议

    一.背景 最近在做物联网流量分析时发现, App在使用MQTT协议时往往通过SSL+WebSocket+MQTT这种方式与服务器通信,在使用SSL中间人截获数据后,Wireshark不能自动解析出MQ ...

  2. 修改wireshark协议解析规则

    不同的协议有不同的解码器,wireshark尝试为每个包尝试找到正确的解码器,特定的情况有可能会选择错误的解码器. 1.使用了其它协议的标准端口,被错误解码,使用udp的80端口发送数据被当作QUIC ...

  3. 使用Lua编写Wireshark插件解析KCP UDP包,解析视频RTP包

    前段时间写了一个局域网音视频通话的程序,使用开源 KCP 来实现可靠UDP传输. 通过研究发现KCP在发包时,会在数据包前面加上它自己的头.如果数据包较小,KCP可能会把多个数据包合成一个包发送,提高 ...

  4. 用lua编写wireshark插件分析自己定义的协议

    参见: https://yoursunny.com/study/IS409/ScoreBoard.htm https://wiki.wireshark.org/LuaAPI/TreeItem http ...

  5. IM通信协议逆向分析、Wireshark自定义数据包格式解析插件编程学习

    相关学习资料 http://hi.baidu.com/hucyuansheng/item/bf2bfddefd1ee70ad68ed04d http://en.wikipedia.org/wiki/I ...

  6. Wireshark无法解析OpenFlow配置协议 解决方法

    在使用wireshark对OpenFlow交换机与FlowVisor的通信过程进行抓包分析的时候,在其选项中有openflow_v1选项,但Wireshark竟无法解析OpenFlow协议. 在查阅相 ...

  7. 【wireshark】协议解析

    1. 普通解析 Wireshark启动时,所有解析器进行初始化和注册.要注册的信息包括协议名称.各个字段的信息.过滤用的关键字.要关联的下层协议与端口(handoff)等.在解析过程,每个解析器负责解 ...

  8. wireshark 1.10.0 编译 及 协议解析部分的一些变化

    wireshark不久前升级到1.10.0稳定版,这个版本正如其版本号一样,相比1.8.x有较大变化. 我们先说说在windows下编译的问题,1.8.4/1.8.6版本的编译见我的文章:http:/ ...

  9. 欧姆龙FinsTCP与FinsUDP协议解析 —— 利用Wireshark对报文逐字节进行解析详细解析附含报文模拟器等

    前言 – Fins欧姆龙这个协议网上极少有相关的模拟器.Tcp的这一块倒是有但是Udp的基本都是不可用 1. Fins协议结构也很简单 协议分为两种 一种tcp一种udp 2. Tcp比Udp的报文会 ...

随机推荐

  1. express的路由

    就是 app.get().app.post().app.all()啦,啦啦啦 (其中,var express = require("express"); var app = exp ...

  2. MySQL5.6 GTID方式,配置主从

    迁移数据到从库 数据导出: mysqldump -uroot -p111111 -h127. -P3306 -q --single-transaction -R -E --triggers --def ...

  3. 统计ES性能的python脚本

    思路:通过http请求获取es集群中某一index的索引docs数目变化来进行ES性能统计 import time from datetime import datetime import urlli ...

  4. 【BZOJ 2160】 拉拉队排练

    [题目链接] https://www.lydsy.com/JudgeOnline/problem.php?id=2160 [算法] 先简化题意 : 给定一个字符串,求最长的k个奇回文子串长度的乘积 先 ...

  5. POJ2449 Remmarguts' Date 第K短路

    POJ2449 比较裸的K短路问题 K短路听起来高大上 实际思路并不复杂 首先对终点t到其他所有点求最短路 即为dist[] 然后由起点s 根据当前走过的距离+dist[]进行A*搜索 第k次到达t即 ...

  6. bzoj2216

    决策单调性+整体二分 这里就是j<k且kj劣于j,j不会再选,所以我们整体二分 pos是因为从L->R中这个是最优点,所以对于mid+1->r选pos之前肯定不优,l->mid ...

  7. [Swift通天遁地]四、网络和线程-(8)下载图片并实时显示下载进度

    ★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★➤微信公众号:山青咏芝(shanqingyongzhi)➤博客园地址:山青咏芝(https://www.cnblogs. ...

  8. linux 查看 cpu

    如何获得CPU的详细信息: linux命令:cat /proc/cpuinfo 用命令判断几个物理CPU,几个核等: 逻辑CPU个数:# cat /proc/cpuinfo | grep " ...

  9. python爬虫之处理验证码

    云打码实现处理验证码 处理验证码,我们需要借助第三方平台来帮我们处理,个人认为云打码处理验证码的准确度还是可以的 首先第一步,我们得先注册一个云打码的账号,普通用户和开发者用户都需要注册一下 然后登陆 ...

  10. 什么是mycat?

    Mycat关键特性 关键特性 支持SQL92标准 支持MySQL.Oracle.DB2.SQL Server.PostgreSQL等DB的常见SQL语法 遵守Mysql原生协议,跨语言,跨平台,跨数据 ...