1
pcap
파일을 열어 구문 분석 할 때 pyshark
을 사용하고 있습니다. 현재 나는 패킷 필드에 액세스 할 수있었습니다. 하지만 각 패킷의 hexdump
값에 액세스하는 방법을 찾지 못하는 것 같습니다. 그것을 할 방법이 있습니까? PyShark의 홈페이지에 따르면PyShark에서 패킷의 16 진수 덤프에 액세스 할 수 있습니까?
pcap
파일을 열어 구문 분석 할 때 pyshark
을 사용하고 있습니다. 현재 나는 패킷 필드에 액세스 할 수있었습니다. 하지만 각 패킷의 hexdump
값에 액세스하는 방법을 찾지 못하는 것 같습니다. 그것을 할 방법이 있습니까? PyShark의 홈페이지에 따르면PyShark에서 패킷의 16 진수 덤프에 액세스 할 수 있습니까?
:
이[PyShark] 실제로 패킷을 구문 분석하지 않습니다, 그것은 단순히 구문 분석을 사용하는 XMLS을 수출 tshark를의 (Wireshark를 명령 줄 유틸리티) 기능을 사용합니다. tshark를 내 보낸
XML은 PSML (Packet Summary Markup Language) 또는 PDML (Packet Details Markup Language) 이러한 형식 저장소의 어느 패킷의 전체 진수 덤프 중 하나입니다.
소스 코드를 파고 위의 점을 고려한 후에 찾고있는 기능이 PyShark에서 구현되지 않았다고 말할 수 있습니다.