在wireshark中follow tcp stream之後,選擇export speified packets導出該stream的全部包到文件。
導出文件配置出下圖:
然後用下面的命令導出stream的字節流:
tshark -r t1.pcap -Y usb -z follow,tcp,raw,0 > t1.bin
tshark位於wireshark的安裝目錄中。
然後就可以用beyond compare的16進制方式比較兩邊的bin文件
字節有零散出現的0d 0a,這是因爲tshark導出的是ascii方式的hex stream,伴隨大量換行,不影響比較結果,忽略即可。