Просветите по сервер-клиент пакетам?

Gregory

Интересующийся
Местный
Сообщения
157
Розыгрыши
0
Реакции
14
Баллы
222
Здравствуйте! Собственно, есть знатоки по сервер-клиент пакетам? Объясните, как посмотреть содержимое пакета в читаемом виде.

Например, если посадить чара в игре, происходит вот такой обмен пакетами:
Код:
No.     Time           Source                Destination           Protocol Length Info
      1 0.000000       37.29.2.75            8.8.8.8            TCP      66     49377 → 7777 [PSH, ACK] Seq=1 Ack=1 Win=255 Len=12

Frame 1: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
Ethernet II, Src: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f), Dst: IntelCor_05:72:f7 (68:05:ca:05:72:f7)
Internet Protocol Version 4, Src: 37.29.2.75, Dst: 8.8.8.8
Transmission Control Protocol, Src Port: 49377, Dst Port: 7777, Seq: 1, Ack: 1, Len: 12
Data (12 bytes)

0000  0c 00 86 26 de fc 22 5b d4 c5 cd a8               ...&.."[....
    Data: 0c008626defc225bd4c5cda8
    [Length: 12]

No.     Time           Source                Destination           Protocol Length Info
      2 0.000284       8.8.8.8            37.29.2.75            TCP      77     7777 → 49377 [PSH, ACK] Seq=1 Ack=13 Win=256 Len=23

Frame 2: 77 bytes on wire (616 bits), 77 bytes captured (616 bits)
Ethernet II, Src: IntelCor_05:72:f7 (68:05:ca:05:72:f7), Dst: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f)
Internet Protocol Version 4, Src: 8.8.8.8, Dst: 37.29.2.75
Transmission Control Protocol, Src Port: 7777, Dst Port: 49377, Seq: 1, Ack: 13, Len: 23
Data (23 bytes)

0000  17 00 3e 3b eb d9 4f 36 b9 a8 43 a0 aa 55 0b fe   ..>;..O6..C..U..
0010  6f fb ec 84 8d 50 71                              o....Pq
    Data: 17003e3bebd94f36b9a843a0aa550bfe6ffbec848d5071
    [Length: 23]

No.     Time           Source                Destination           Protocol Length Info
      3 0.214123       37.29.2.75            8.8.8.8            TCP      77     49377 → 7777 [PSH, ACK] Seq=13 Ack=24 Win=255 Len=23

Frame 3: 77 bytes on wire (616 bits), 77 bytes captured (616 bits)
Ethernet II, Src: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f), Dst: IntelCor_05:72:f7 (68:05:ca:05:72:f7)
Internet Protocol Version 4, Src: 37.29.2.75, Dst: 8.8.8.8
Transmission Control Protocol, Src Port: 49377, Dst Port: 7777, Seq: 13, Ack: 24, Len: 23
Data (23 bytes)

0000  17 00 07 42 24 f8 d9 3e 11 03 11 cb a9 57 09 3e   ...B$..>.....W.>
0010  d0 47 50 f0 08 2a f4                              .GP..*.
    Data: 1700074224f8d93e110311cba957093ed04750f0082af4
    [Length: 23]

No.     Time           Source                Destination           Protocol Length Info
      4 0.412464       8.8.8.8            37.29.2.75            TCP      54     7777 → 49377 [ACK] Seq=24 Ack=36 Win=256 Len=0

Frame 4: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: IntelCor_05:72:f7 (68:05:ca:05:72:f7), Dst: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f)
Internet Protocol Version 4, Src: 8.8.8.8, Dst: 37.29.2.75
Transmission Control Protocol, Src Port: 7777, Dst Port: 49377, Seq: 24, Ack: 36, Len: 0

No.     Time           Source                Destination           Protocol Length Info
      5 0.594196       37.29.2.75            8.8.8.8            TCP      65     49377 → 7777 [PSH, ACK] Seq=36 Ack=24 Win=255 Len=11

Frame 5: 65 bytes on wire (520 bits), 65 bytes captured (520 bits)
Ethernet II, Src: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f), Dst: IntelCor_05:72:f7 (68:05:ca:05:72:f7)
Internet Protocol Version 4, Src: 37.29.2.75, Dst: 8.8.8.8
Transmission Control Protocol, Src Port: 49377, Dst Port: 7777, Seq: 36, Ack: 24, Len: 11
Data (11 bytes)

0000  0b 00 0b f0 d7 f5 2b 52 a5 12 2a                  ......+R..*
    Data: 0b000bf0d7f52b52a5122a
    [Length: 11]

No.     Time           Source                Destination           Protocol Length Info
      6 0.594425       8.8.8.8            37.29.2.75            TCP      73     7777 → 49377 [PSH, ACK] Seq=24 Ack=47 Win=255 Len=19

Frame 6: 73 bytes on wire (584 bits), 73 bytes captured (584 bits)
Ethernet II, Src: IntelCor_05:72:f7 (68:05:ca:05:72:f7), Dst: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f)
Internet Protocol Version 4, Src: 8.8.8.8, Dst: 37.29.2.75
Transmission Control Protocol, Src Port: 7777, Dst Port: 49377, Seq: 24, Ack: 47, Len: 19
Data (19 bytes)

0000  13 00 76 73 a3 91 07 25 75 64 64 6e fa fb 5a c8   ..vs...%uddn..Z.
0010  06 6e 86                                          .n.
    Data: 13007673a39107257564646efafb5ac8066e86
    [Length: 19]

No.     Time           Source                Destination           Protocol Length Info
      7 0.870328       37.29.2.75            8.8.8.8            TCP      60     49377 → 7777 [ACK] Seq=47 Ack=43 Win=255 Len=0

Frame 7: 60 bytes on wire (480 bits), 60 bytes captured (480 bits)
Ethernet II, Src: JuniperN_76:ad:2f (84:c1:c1:76:ad:2f), Dst: IntelCor_05:72:f7 (68:05:ca:05:72:f7)
Internet Protocol Version 4, Src: 37.29.2.75, Dst: 8.8.8.8
Transmission Control Protocol, Src Port: 49377, Dst Port: 7777, Seq: 47, Ack: 43, Len: 0
Как я могу например в дальнейшем распознать этот пакет, а главное и определить, какой чар это сделал?
 

HostMan

Интересующийся
Местный
Сообщения
89
Розыгрыши
0
Реакции
25
Баллы
277
Определить какой чар сделал дело не хитрое, - клиент устанавливает соединение с сервером. У сервера для каждого клиента создается свой объект, с инстансом. Соответственно, кто отправил, тот и сделал :-) + пакеты могут содержать что-то вроде objectId.
пакет состоит из заголовка и тела.
По заголовку определяется "какой именно пакет пришел?", затем содержимое десериализуется в структуру, соответствующего вида.
Если неправ, пусть ребята меня пнут и подправят)
 

Zubastic

Знающий
Проверенный
Сообщения
796
Розыгрыши
0
Реакции
375
Баллы
380
"Нехитрое" говорите? Без ключей шифрования - текущие пакеты просто мусор. Судя по снифу, пакеты взяты wireshark. Без дешифрации с самого начала сессии невозможно понять куда и что идет. Если брать пакеты на уровне сервера (до шифрации), то определить можно в пределах сессии.
 

HostMan

Интересующийся
Местный
Сообщения
89
Розыгрыши
0
Реакции
25
Баллы
277
"Нехитрое" говорите? Без ключей шифрования - текущие пакеты просто мусор. Судя по снифу, пакеты взяты wireshark. Без дешифрации с самого начала сессии невозможно понять куда и что идет. Если брать пакеты на уровне сервера (до шифрации), то определить можно в пределах сессии.
про то, что без ключей, пакеты мусор - согласен.
Я имел ввиду, что если мы уже прочитали пакет, то информация об отправителе у нас будет.
 
Сверху Снизу