Декодировать фрейм websocket
Я пытаюсь декодировать фрейм websocket, но я не успешен, когда дело доходит до декодирования расширенной полезной нагрузки. Вот чего я добился до сих пор:
char *in = data;
char *buffer;
unsigned int i;
unsigned char mask[4];
unsigned int packet_length = 0;
int rc;
/* Expect a finished text frame. */
assert(in[0] == 'x81');
packet_length = ((unsigned char) in[1]) & 0x7f;
mask[0] = in[2];
mask[1] = in[3];
mask[2] = in[4];
mask[3] = in[5];
if (packet_length <= 125) { **// This decoding works**
/* Unmask the payload. */
for (i = 0; i < packet_length; i++)
in[6 + i] ^= mask[i % 4];
rc = asprintf(&buffer, "%.*s", packet_length, in + 6);
} else
if (packet_length == 126) { **//This decosing does NOT work**
/* Unmask the payload. */
for (i = 0; i < packet_length; i++)
in[8 + i] ^= mask[i % 4];
rc = asprintf(&buffer, "%.*s", packet_length, in + 8);
}
что я делаю не так? Как кодировать расширенную полезную нагрузку?
2 ответов
Если packet_length равен 126, следующие 2 байта дают длину данных для чтения.
Если packet_length равен 127, следующие 8 байтов дают длину данных для чтения.
маска содержится в следующих 4 байтах (после длины).
сообщение для декодирования следует за этим.
на раздел кадрирования данных спецификации имеет полезную иллюстрацию этого.
Если вы переупорядочите свой код на что-то как
- читать packet_length
- Проверьте packet_length 126 или 127. Переназначьте packet_length к значению следующих 2/4 байтов если требуется.
- маска чтения (4 байта после packet_length, включая любые дополнительные 2 или 8 байтов, прочитанные для шага выше).
- декодировать сообщение (все после маски).
тогда все должно работать.
точка прилипания составляет > 125 байт полезной нагрузки.
формат довольно прост, скажем, вы отправляете десять а в JavaScript:
ws.send("a".repeat(10))
тогда сервер получит:
bytes[16]=818a8258a610e339c771e339c771e339
- байт 0: 0x81 - это просто индикатор того, что получено сообщение
- байт 1: 0x8a-длина, вычитание 80 из него, 0x0A == 10
- байт 2, 3, 4, 5: 4-байтовый ключ xor для расшифровки полезной нагрузки
- остальное: полезная нагрузка
но теперь давайте скажем, что вы отправляете 126 a в JavaScript:
ws.send("a".repeat(126))
тогда сервер получит:
bytes[134]=81fe007ee415f1e5857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574908485749084857490848574
если длина полезной нагрузки > 125, байт 1 будет иметь значение 0xfe, формат изменится на:
- байт 0: 0x81 - это просто индикатор того, что получено сообщение
- байт 1: будет 0xfe
- байт 2, 3: длина полезной нагрузки как номер uint16
- байт 4, 5, 6, 7: 4-байтовый ключ xor для расшифровки полезной нагрузки
- остальное: грузоподъемность
пример кода в C#:
List<byte[]> decodeWebsocketFrame(Byte[] bytes)
{
List<Byte[]> ret = new List<Byte[]>();
int offset = 0;
while (offset + 6 < bytes.Length)
{
// format: 0==ascii/binary 1=length-0x80, byte 2,3,4,5=key, 6+len=message, repeat with offset for next...
int len = bytes[offset + 1] - 0x80;
if (len <= 125)
{
//String data = Encoding.UTF8.GetString(bytes);
//Debug.Log("len=" + len + "bytes[" + bytes.Length + "]=" + ByteArrayToString(bytes) + " data[" + data.Length + "]=" + data);
Debug.Log("len=" + len + " offset=" + offset);
Byte[] key = new Byte[] { bytes[offset + 2], bytes[offset + 3], bytes[offset + 4], bytes[offset + 5] };
Byte[] decoded = new Byte[len];
for (int i = 0; i < len; i++)
{
int realPos = offset + 6 + i;
decoded[i] = (Byte)(bytes[realPos] ^ key[i % 4]);
}
offset += 6 + len;
ret.Add(decoded);
} else
{
int a = bytes[offset + 2];
int b = bytes[offset + 3];
len = (a << 8) + b;
//Debug.Log("Length of ws: " + len);
Byte[] key = new Byte[] { bytes[offset + 4], bytes[offset + 5], bytes[offset + 6], bytes[offset + 7] };
Byte[] decoded = new Byte[len];
for (int i = 0; i < len; i++)
{
int realPos = offset + 8 + i;
decoded[i] = (Byte)(bytes[realPos] ^ key[i % 4]);
}
offset += 8 + len;
ret.Add(decoded);
}
}
return ret;
}