亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

蟒蛇網絡分析:從 pcap 文件導出 DICOM 對象

蟒蛇網絡分析:從 pcap 文件導出 DICOM 對象

慕哥9229398 2022-09-20 16:50:11
在線鯊中,我可以使用“導出對象=> DICOM”功能從網絡數據包中提取DICOM文件發送。我想用蟒蛇或竊聽機API做同樣的事情,這可能嗎?
查看完整描述

1 回答

?
開滿天機

TA貢獻1786條經驗 獲得超13個贊

如果我們使用python和tshark,這主要是對子進程的調用,因為tshark已經具有此功能:


import subprocess as sp

import os


# Source file

pcap_file = "C:\\...\\DICOM.pcap"

dest_dir = "exported"

os.mkdir(dest_dir)

# Read the file and use --export-objects. Next arg must be `protocol,dir`.

sp.run(["tshark", "-Q", "-r", pcap_file, "--export-objects", "DICOM," + dest_dir])

然后,如果是 ,您將看到導出的文件。我已經測試并驗證了這個線鯊錯誤文件有一個dicom文件,你可以用這些命令導出。ls exported


如果你想更好地了解提取過程,Wireshark是開源的,你可以看看它的DICOM代碼。


查看完整回答
反對 回復 2022-09-20
  • 1 回答
  • 0 關注
  • 127 瀏覽
慕課專欄
更多

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號