090821项目进展:内网p2p软件运行时的码流分析

1,首先昨天被忘记的哪个UDP携带的协议的名字,叫做Cross Point Frame Injector,但是也毫无意义了,查了一下,这个是wireshark的bug,解码错误导致的,升级到wireshark1.1.3,就不会被错误的解码成CPFI了。

 

 

A共享一个文件,讲串码string告诉B,B连接A的码流过程:

1,A <--- B,一个udp包,udpDATA携带string中Md5字段,但不携带filename字段。这个只是致命,Md5就像一个密钥一样了。

 

2,A ---> B,同样一个简单的udp包,DATA中一样携带的是xml格式的字符串<filesize>3443454656</filename>,这次带了一个文件大小的信息。

 

3,A<--- B,同样上面的udp格式,wireshark没有继续解码,所以只显示DATA段,有可能也是一种更上层的协议,但是可能性不大,毕竟格式非常简单。这次携带了个新field:<blkNums>0<BlkNums>,理解是block Numbers,准备进行分块。

 

4,A ---> B(port+1),port+1在这个包之后都是用来传送数据的端口,udp包大小是1472,发送了“疯狂的赛车1.rmvb”文件的头1472个字节。

 

5,A <--- B(port),再次使用原port,传送103bytes的udp包,解释分包规则。

 

6,A---> B(port+1),真正的数据传送,很多很多包发过来,大小1472bytes。

 

 

修改了串码string的Md5,A根本没有任何响应。这个更致命,连是否开端口都不知道了。

这样分析下来,是否有xp2p的服务无从知道,是否有某个文件在传输更不知道,server没有,share list没有,

搜索根本没有可能了,令人沮丧。

接下来只有再试试有没有其他方法了,另外尽快了解一些原理知识,请教下做这个软件的哥们讨论下,没什么一点都不考虑搜索,是为了彻底的安全?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值