邮箱大师WPZ协议包

WIRELESS Z PACKET:
i8-version(WZPUnit.getVersion() & 3 | WZPUnit.MAGIC_MASK = 1 & 3 | -48 = 0xD1)
i16-tagmask(WZPTag:HAS_BODY(0x1000)|HAS_RESPONSE_CODE(0x4000)|HAS_EXTRA_HEADER(0x2000))
i16-appId
i16-serviceId
i16-serialId
[, u16-responseCode(Non-zero if exist: ...)]
[, varint32-EXTRA_HEADER_LENGTH(max=16383)]
[, varint32-BODY_LENGTH(max=2097151)]
[, bytes-EXTRA_HEADER]
[, bytes-BODY]

默认ExtraHeader是不压缩的,如果里面要存放压缩方法,也是针对Body的
i16-EXTRA_HEADER_code
varint32-EXTRA_HEADER_length
bytes-EXTRA_HEADER(Byte[]-UTF8_String, byte[]{higher, lower}_Number)

敲定解压缩密钥,如果WZPUnit标记了加密就用这个

处理BODY和EXTRA_HEADER正反过程:
应用数据到WZPUnit-是否压缩(EXTRA_HEADER不需要压缩)-是否需要加密-Socket写流
Socket读流-是否需要解密-是否压缩(EXTRA_HEADER不需要解压)-应用数据到WZPUnit

时间: 2024-10-10 20:57:04

邮箱大师WPZ协议包的相关文章

单片机下串口(UART)协议包接收程序

该段代码仅仅是本人使用过的一段,非原创也不算抄袭,如果代码有什么不恰当.不优雅的地方,欢迎在评论留下宝贵的建议和意见. 代码编写在51单片机上,用于从接收缓冲区中提取有用数据(协议包).基本逻辑亦可用于其他语言,其他情况下的接收程序. 数据的转移主要分了3步,接收缓冲区=>待处理数据=>有用数据. 接收缓冲区提取到待处理数据:由于可能下一个包马上就要过来,所以应把数据提取出来再做处理,以免直接处理的过程中收到新的数据造成混乱. 待处理数据提取到有用数据:例如在某些环境下,会收到其他协议的包(由

【安全牛学习笔记】基本工具-常见协议包、WIRESHARK-TCP

WIRESHARK-常见协议包 数据包的分层结构 arp icmp tcp-三次握手 udp dns http ftp 例:arp 第一层包的相关信息.多少帧,大小,传输时间等统计信息 第二层数据包的内容字段.首先是目标地址,源地址.上层协议类型.  占位地段 第三arp包头. 硬件地址类型1表示以太网    协议类型ip解析成arp地址  硬件地址长度   ip地址4字节32位   操作代码  arp包头内容包含发送端的mac和ip目标端的mac和ip 例:ssdp 第一层汇总信息 第二层二层

Wireshark数据包分析之DNS协议包解读

*此篇博客仅作为个人笔记和学习参考 DNS协议包格式 DNS资源记录类型 DNS数据包分析(查询) Domain Name System (query)[Response In: 16]Transaction ID: 0x0002 #DNS ID号#Flags: 0x0100 Standard query #标志#0... .... .... .... = Response: Message is a query ##响应信息,该值为0,表示一个DNS查询.000 0... .... ....

Wireshark数据包分析之DHCP协议包解读

*此篇博客仅作为个人笔记和学习参考 DHCP协议包格式 DHCP报文类型 DHCP Discover.DHCP Offer.DHCP Request.DHCP ACK.DHCP NAK.DHCP Release.DHCP Decline.DHCP Infrom; DHCP Discover数据包分析(发现) Bootstrap Protocol (Discover)Message type: Boot Request (1) #DHCP消息类型,这是一个请求包,所以选项值为1;#Hardware

Wireshark数据包分析之IP协议包解读

*此篇博客仅作为个人笔记和学习参考 IP协议包首部格式 IP数据包概况 Internet Protocol Version 4, Src: 192.168.1.104 (192.168.1.104), Dst: 119.75.217.109 (119.75.217.109)#IPv4,源IP地址:192.168.1.104,目标IP地址:119.75.217.109#Version: 4 #IP协议版本:4#Header Length: 20 bytes #头部长度:20字节#Different

Wireshark数据包分析之UDP协议包解读

*此篇博客仅作为个人笔记和学习参考 UDP协议数据包首部格式 QQ登录时的OICQ_UDP协议数据包 User Datagram Protocol, Src Port: pda-gate (4012), Dst Port: irdmi (8000)#UDP协议,源端口:4012端口, 目标端口:8000端口#Source Port: pda-gate (4012) #源端口:4012端口#Destination Port: irdmi (8000) #目标端口:8000端口#Length: 47

wireshark怎么抓取开VPN后的HTTP协议包

之前没看VPN的时候,开始抓包后选取HTTP的Filter后,上网页就可以看到HTTP的包了.可是开启VPN后,再开网页就抓不到HTTP的包了呢?有没有哪个大神能指导一下小弟,应该如何操作wireshark呢? 我看了一些相关文章,说是走VPN隧道了,还有说加密了.可是这2个,我都不会操作...希望好心大神指导一下!!感激不尽

HTTP协议包分析(小马上传大马)

最近工作内容是分析防火墙日志,看日志是正确,本地实验小马上传大马  抓取http包如下.可以在分析过程中进行借鉴. 该http请求的行为是通过小马,在小马的当前目录创建一个dama.php的文件,文件内容就是大马的里面的代码. POST /dvwa/xiaoma.php HTTP/1.1 Host: 192.168.1.109 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:56.0) Gecko/20100101 Firefox/56.0 Acce

Wireshark数据包分析之ARP协议包解读

*此篇博客仅作为个人笔记和学习参考 ARP请求报文格式 ARP回应报文格式 ARP数据包 ARP请求包 ARP回应包 原文地址:http://blog.51cto.com/13444271/2125341