Wireshark Lua插件开发实战:应对TCP粘包问题

0. 概述

Wireshark提供了tcp_dissect_pdus()函数,可以帮助用户处理TCP粘包问题

1. 粘包问题的基本原理

TCP粘包问题本质上是数据包拼接和拆分的问题。当多个应用层数据包被封装成同一个TCP段时,就发生了粘包现象。在解析时,我们需要将粘在一起的数据包拆分开,并分别进行处理。

Wireshark的tcp_dissect_pdus()函数提供了一种通用的粘包处理方案。该函数的基本原理如下:

获取PDU长度: 首先,需要获取每个PDU的预期长度。这可以通过用户提供的回调函数来实现,因为只有用户才知道其特定协议的PDU应该有多长。

检查报文完整性: 检查当前TCP段是否足够长,以包含完整的PDU。如果不足够长,则将该TCP段缓存起来,等待后续数据包的到来。

重组TCP段: 当收到新的TCP段时,将新旧TCP段拼接在一起,形成新的完整报文。

解析PDU: 如果当前TCP段足够长,则从其中提取出完整的PDU,并使用用户提供的解析函数进行解析。

处理多个PDU: 如果一个TCP段包含多个PDU,则依次处理每个PDU,直至完成解析。

2. 利用tcp_dissect_pdus()函数解决粘包问题

下面以一个雷达数据协议为例,演示如何利用tcp_dissect_pdus()函数解决粘包问题。该协议定义了两种数据包:状态包(statuspacket)和数据包(datapacket)。状态包长度固定为598字节,而数据包的长度则由包头和包体组成,其中包头长度固定为54字节,包体长度则为单个block大小乘以block数量。

为了解析雷达数据包,我们需要编写一个Lua插件。该插件首先定义了两个函数:

cpp 复制代码
function get_tcp_len(buf,pkt,root)
		local magic_number = buf(0,2):le_uint()
		if (magic_number == 0x176a)
		then
			local itme_size = buf(42,2):le_uint()
			local itme_num = buf(39,3):le_uint()
			local buf_size = itme_num * itme_size + 54
			return buf_size
		elseif (magic_number == 0x186b)
		then
			return 598
		else
			return false
		end
	end
function my_proto(buf, pkt, root)
	dissect_tcp_pdus(buf, root, 54, get_tcp_len, ScoreBoard_dissector)
	return true
end
相关推荐
@CLoudbays_Martin115 小时前
什么是IP黑洞?
网络·网络协议·tcp/ip
老蒋新思维7 小时前
创客匠人 2025 万人峰会核心:AI 驱动知识产品变现革新
大数据·人工智能·网络协议·tcp/ip·创始人ip·创客匠人·知识变现
老蒋新思维8 小时前
创客匠人峰会新视角:AI 时代知识变现的 “组织化转型”—— 从个人 IP 到 “AI+IP” 组织的增长革命
大数据·人工智能·网络协议·tcp/ip·创始人ip·创客匠人·知识变现
Arwen3039 小时前
等保2.0三级认证内网IP SM2 SSL证书
网络协议·tcp/ip·ssl
科技块儿10 小时前
【方法】IP66.net:如何查到自己的IP?
网络·网络协议·tcp/ip
派大鑫wink11 小时前
网络工程师入门学习第二篇:TCP/IP协议与路由协议深入
网络·学习·tcp/ip
2501_9388101112 小时前
共享IP的弊端
服务器·网络·tcp/ip
沟通qq 192263813 小时前
五层电梯PLC仿真实战】用博途V16玩转电梯调度算法
tcp/ip
车载测试工程师14 小时前
CAPL学习-SOME/IP交互层-服务发现类函数
tcp/ip·以太网·capl·canoe
老蒋新思维15 小时前
创客匠人峰会深度解析:知识变现的 “IP 资产化” 革命 —— 从 “运营流量” 到 “沉淀资产” 的长期增长逻辑
大数据·人工智能·网络协议·tcp/ip·创始人ip·创客匠人·知识变现