[23, 3, 3, 0, 47, 233, 236, 190, 75, 193, 192, 146, 149, 18, 195, 75, 247, 112, 50, 169]
[8, 87, 142, 201, 219, 207, 155, 87, 119, 167, 82, 190, 14, 79, 193, 88, 76, 65, 239, 71]
[131, 202, 64, 237, 98, 168, 62, 24, 142, 178, 254, 40, 0, 0, 0, 0, 0, 0, 0, 0]
这是直接从一个握手完成后的 Websocket 下的 TCP 连接读取的数据。
1
locoz 2021-08-31 00:04:53 +08:00 via Android 1
其实你直接逆向看代码比你在这问要快得多…
|
2
anyxchachapoly 2021-08-31 00:10:37 +08:00 2
23 估计是 type (application data)
03 03 是 tls version (1.2) 0 47 是后继数据长度 (47) 后面的 0 可能是 ext,很多可能性 这应该是个 tls 连接 |
3
xilou31 2021-08-31 11:48:52 +08:00 1
与其在这文,不如自己用 wireshark 抓个包就知道对应哪些字段了
|
4
GM 2021-08-31 12:00:50 +08:00
代表了一堆数字
|
5
Danswerme 2021-08-31 13:26:59 +08:00 via iPhone
@anyxchachapoly 好奇问下这个是怎么推理出来的呢?
|
6
anyxchachapoly 2021-08-31 13:40:48 +08:00 via iPhone
@Danswerme 工作上接触的太多了,前排 5 bytes 一脸“我是 record header”的模样,尤其 03 03,常见的 Version 1.2,然后这是 TCP 连结,我就推论成立,当然不排除模拟封包格式,这也挺常见
|
7
Danswerme 2021-08-31 18:41:00 +08:00
@anyxchachapoly 谢谢解答。
|