这是一张wireshark抓包图,从上往下依次是源网卡,目的网卡,源ip,目的ip,socket绑定的端口号,数据内容,可以看出目的mac是01010200c0,这时我们再在目的开发板上查看绑定对应ip的Mac,如下图
然后我们再去找发送端的Linux系统的arp表如下图所示
然后再去找发的自己做的arp表,如下图所示
所发的mac地址和wireshark抓包的不一致,这时就要开始定位代码是怎么传输的了,分析好了,后续更新。
wireshark抓包流程分析
最新推荐文章于 2025-03-26 11:03:56 发布