[英]How to reverse engineer Java Marshalled objects and invocations
我试图更好地理解Java客户端对Java Server进行的一系列函数调用。 我已经使用Wireshark捕获了两者之间的TCP数据,但是现在我想弄清楚如何更好地理解正在进行的调用和正在传递的参数。
许多数据都是可读的。 像
org.jboss.invocation.MarshalledInvocation 0xF6 0x06 0x95 0x27 0x41....
m?sr.java.lang.Integer...
等等。 当我使用JNI时,对我来说似乎有些陌生,我想知道是否有一种直接的方法可以将此数据映射回它们代表的函数调用和值。
谢谢
我猜你可以从字节构造一个ObjectInputStream并调用readObject()
源代码也可以提供帮助(特别是readExternal(java.io.ObjectInput in)
)
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.