EDIT : à l'origine je pensais que le message était corrompu, mais le commentaire de dave_thompson est correct et le message fini est crypté avec GCM (j'avais supposé à l'origine CBC), donc la réponse est corrigée à la lumière de cette nouvelle information.
En regardant le contenu binaire du serveur, 14 03 03 00 01 01 est le message Change Cipher Spec, qui est suivi par les octets suivants (et mon explication de leur signification) :
16 (En-tête de l'enregistrement de la poignée de main)
03 03 (TLS Version 1.2)
00 28 (longueur du message)
00 00 ... [40 octets] (message crypté)
Le commentaire de Dave ci-dessous décrit correctement la structure du GCM AES crypté. Cependant, sur la base de l'analyse de Wireshark, il semble que Wireshark ne comprenne pas qu'un message crypté est le suivant (après Change Cipher Spec), il essaie donc de l'analyser comme un message de poignée de main non crypté. Le 0x00 de tête indique que le type de message est Hello Request, et les données ultérieures ne le contredisent pas, donc Wireshark l'analyse incorrectement comme une Hello Request non chiffrée au lieu du message Finished chiffré.
En ce qui concerne les 36 octets par rapport aux 40 octets, le message fini est de 16 octets :
En-tête de 1 octet (0x14 pour Fini)
Longueur de 3 octets (0x00000c pour 12 octets)
12 octets de données
Ces 4 octets supplémentaires (en-tête et longueur du message fini) expliquent la différence.
Pour le message client de 176 octets qui suit, 176 octets sont la longueur de l'enregistrement chiffré. Sans décryptage, je ne peux pas dire ce qu'il contient, mais il commence par 0x16, ce qui indique une poignée de main, donc il s'agit probablement d'un message Client Finished avec un ou plusieurs autres messages de poignée de main.