wireshark學習隨手記

2021-06-21 04:10:40 字數 1497 閱讀 6371

一、基本語法。

a)        ip.src == 192.168.0.2 && ip.dst == 192.168.0.3。紅色部分可以是&&、||、! 等(或相應的英文:and、or、not)。

二、針對協議的過濾

(1)僅僅需要捕獲某種協議的資料報,表示式很簡單僅僅需要把協議的名字輸入即可。

表示式為:http

(2)需要捕獲多種協議的資料報,也只需對協議進行邏輯組合即可。

表示式為:http or telnet (多種協議加上邏輯符號的組合即可)

(3)排除某種協議的資料報

表示式為:not arp     !tcp

(4)通過協議type來選擇某種協議的資料報

表示式為:eth.type == 0x0800    /*0x0800是ip協議的包*/

三、針對埠的過濾(視協議而定)

(1)捕獲某一埠的資料報

表示式為:tcp.dstport ==80

(2)捕獲多埠的資料報,可以使用and來連線,下面是捕獲高階口的表示式

表示式為:udp.port >=2048

四、針對長度和內容的過濾

(1)針對長度的過慮(這裡的長度指定的是資料段的長度)

表示式為:udp.length <30   http.content_length <=20

(2)針對資料報內容的過濾

表示式為:http.request.uri matches "vipscu"  (匹配http請求中含有vipscu欄位的請求資訊)

五、顯示過濾關鍵字。

1、  ip.src == 192.168.0.2 (過濾ip源位址為*的包)

2、  ip.dst == 192.168.0.3 (過濾ip目的位址為*的包)

3、  tcp.dstport 80 xor tcp.dstport 1025(只有當目的tcp埠為80或者**於埠1025(但又不能同時滿足這兩點))

4、  tcp.flags (顯示包含tcp標誌的封包)

5、  tcp.flags.syn == 0x02 (顯示包含tcp syn標誌的封包)

六、捕捉過濾關鍵字

1、  tcp dst port 3128 (顯示目的tcp埠為3128的封包)

3、  src portrange 2000-2500 (顯示**為udp或tcp,並且埠號在2000至2500範圍內的封包)

4、  not imcp(顯示除了icmp以外的所有封包。(icmp通常被ping工具使用))

5、  src host 10.7.2.12 and not dst net 10.200.0.0/16

6、(src host10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net10.0.0.0/8

顯示**ip為10.4.1.12或者**網路為10.6.0.0/16,目的地tcp埠號在200至10000之間,並且目的位於網路10.0.0.0/8內的所有封包

深度學習隨手記

最早來自於alexnet,分組卷積是按卷積的通道進行分組,比如輸入n通道,輸出m通道,均分成k組,每組通道輸入n k,輸出m k,再將各組按照通道concatenate,例 參數量256x3x3x256 8x32x3x3x32 n m 32,k 8 參數量降到1 8 小卷積有利於網路的加深!goog...

pytorch學習隨手記

tensor在pytorch中代表多維陣列,類似於tensorflow中的matrix或者ndarrys 資料型別轉換 比如將list,numpy型別的資料轉化為tensor 張量 data1 torch.floattensor data data2 torch.doubletensor data ...

CI學習隨手記 三

關於ci的檔案上傳 controller中需要配置 config upload path upload 上傳檔案儲存路徑,以index.php為入口,此處儲存在與index.php平級的upload資料夾中 config allowed types gif jpg png 上傳檔案允許的型別 con...