一个利用WinPcap抓到的数据包及解析

来源:互联网 发布:h5唤醒淘宝app 编辑:程序博客网 时间:2024/04/29 07:30

抓到的数据包为:

00 22 46 06 2a 63 00 24 8c 44 74 ad 08 00 45 00 00 26 b1 cf 00 00 80 11 3d d9 0a 0b 1b 88 0a 0b 1b 81 20 2a 20 2a 00 12 79 5c 32 32 32 32 32 32 32 32 32 32 00 00 00 00 00 00 00 00


(*以下为以太网MAC头*)(目标地址)[00 22 46 06 2a 63](源地址)[00 24 8c 44 74 ad](协议类型:IP)[08 00] (*以下为网络层IP头*)(版本及头长度)[45](服务类型)[00](包总长度)[00 26](封包标志位)[b1 cf](标志位和偏移量)[00 00](生存时间)[80](传输层协议:UDP)[11](帧头校验)[3d d9](源IP地址)[0a 0b 1b 88](目标IP地址)[0a 0b 1b 81](*以下为UDP数据头*)(源端口:8234)[20 2a](目标端口)[20 2a](数据包长度)[00 12](选项和填充位)[79 5c](数据)[32 32 32 32 32 32 32 32 32 32] (不知道是啥)[00 00 00 00 00 00 00 00]