如何从包含EAP的Radius sniffertrace中提取证书

2024-04-18 07:35:38 发布

您现在位置:Python中文网/ 问答频道 /正文

我正在寻找一种使用Python编程从Radius sniffertrace中提取EAP packetflow的方法,其中包括服务器Hello和fore服务器证书。 到目前为止,我使用tshark来提取包含EAP Server hello的Radius包,其中包含已经重新组装的片段。我可以用PDML格式存储这个包。在那里我可以看到证书的所有字节。 比方说,我可以从证书中构建字节的字符串/列表。 问题:我现在如何从所有这些字节(例如DER或PEM格式的证书文件)中构建?在

在wireshark GUI中,证书可以手动保存为DER格式的Extraktes字节,但我需要使用一些Python编程自动提取证书。 http://www.wireshark.org/lists/wireshark-users/201003/msg00080.html

感谢您的有效输入!在


Tags: 方法服务器hello字节格式编程证书wireshark
1条回答
网友
1楼 · 发布于 2024-04-18 07:35:38

只是为了更新。我使用now tshark创建PDML,并使用ElementTree用python代码提取证书字节,我将其转换为ASCII,允许将证书另存为DER文件。在

  • 提取字符串中的证书字节:cert_string_bin
  • 将字节改为ASCII

cert_string_der=证书字符串_二进制解码(“十六进制”)

  • 以DER格式写入证书文件

cert=open(“stream\u的服务器证书+str(stream\u counter)+“.der”,'w')

在证书写入(证书字符串)

在证书关闭()

相关问题 更多 >