Pull to refresh

Comments 18

Думаете, что не пригодится большинству? Или хочется причесать сначала код? По-моему, очень полезная контрибуция.
Честно говоря, я не думал над этим. Если время будет, то попробую заслать.
Хотя, я считаю, что ценность статьи в том, что я подробно расписал весь процесс создания плагина, а не приведенный код. Когда мне нужно было написать плагин, источников на этот счет было очень мало и ни одного на русском языке. А код можно подглядеть в соседнем плагине. :-)
Ценность статьи, конечно, не в коде, но если кто-то в будущем столкнется с проприетарным протоколом компании Nortel, наличие вашего диссектора в стандартной поставке сэкономит человеку время (как вариант, высвободит на написание какой-либо другой полезной статьи). :-)
А, вон вы о чем. Я в начале сделал оговорку, что не могу ни в каком виде упоминать закрытый протокол, ни как он выглядит, ни тем более выкладывать диссектор для него. В противном случае меня затаскают по судам. Сейчас это модно. :-)
Тот диссектор, который я писал для работы, распространяется внутри компании. Поэтому те, кому он может понадобится, уже с ним работают.
Слона-то я и не заметил. :-) Спасибо за разъяснения.
А как же clean room reverse engineering?
Промахнулся. Отвечал на первый коммент.
UFO just landed and posted this here
UFO just landed and posted this here
Спасибо за доброе слово.
Добавил в избранное; может дойдут руки починить диссектор AMQP, а то он только 0-8 SPEC понимает…
Если хотя бы один человек применит статью в своей практике, то значит я не зря потратил время. :-)
Большое спасибо!
Довольно часто использую Wireshark.
С таким подробным туториалом описать любой протокол будет ещё проще.
Обязательно положу в избранное и при случае воспользуюсь.
Можно ли научить вайршарк читать дамп из файла по мере наполнения? Допустим дамп собирается с помощью tcpdump на удаленном хосте, а файловая система его подмонтирована по nfs. Демон rpcap использовать нет возможности.
Для TCP сильно сложнее написать?
Sign up to leave a comment.

Articles