利用ntp服务器格式获取网络时间下面是ntp数据包的格式NTPpacket=NTPheader+FourTimeStamps=48byteNTPheader:16byte+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|LI|VN|Mode|Stratum|Poll|Precision|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-LeapYearIndicator:2bitVersionNumber:3bitStratum:8bitMode:3bitPollInterval:8bitPercision:8bit|RootDelay|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-Rootdelay:32bit|RootDispersion|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-RootDispersion:32bit|ReferenceIdentifier|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-ReferenceIdentifier:32bitFourTimeStamps:32byte+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|ReferenceTimestamp|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-ReferenceTimestamp:64bit|OriginateTimestamp|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-OriginateTimestamp:64bit|ReceiveTimestamp|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-ReceiveTimestamp:64bit|TransmitTimestamp|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-TransmitTimestamp:64bit|Authenticator(optional)(96)|
2025/9/10 20:02:01 349KB 获取网络时间
1
可以选择指定的进程进行数据包截获,完整的代码,网上唯一
2025/9/10 17:58:17 99KB hook 封包 指定进程 数据包
1
难得的高清扫描版PDF,非以前的拍摄版,自己加了完整目录,方便阅读
2025/8/26 11:53:15 78.38MB Wireshark 分析实战
1
在vs2010上做的一个计算机网路课设,实现抓取数据包,并重点对TCP协议进行分析,附有详细报告
2025/8/21 19:43:42 37.37MB winpcap vs C++
1
作者序第一篇 服务器搭建前的进修专区第1章 搭建服务器前的准备工作21.1 linux的功能31.1.1 用linux搭建服务器需要的能力31.1.2 搭建服务器难不难呢41.2 搭建服务器的基本流程51.2.1 网络服务器成功连接的分析51.2.2 一个常见的服务器设置案例分析81.2.3 系统安全与备份处理251.3 自我评估是否已经具备服务器搭建的能力27第2章 网络的基本概念292.1 网络302.1.1 什么是网络302.1.2 计算机网络组成组件322.1.3 计算机网络的范围332.1.4 计算机网络协议:osi七层协议342.1.5 计算机网络协议:tcp/ip372.2 tcp/ip的网络接口层的相关协议39.2.2.1 广域网使用的设备392.2.2 局域网使用的设备——以太网402.2.3 以太网络的传输协议:csma/cd422.2.4 mac的封装格式442.2.5 mtu(最大传输单位)462.2.6 集线器、交换器与相关机制472.3 tcp/ip的网络层相关数据包与数据492.3.1 ip数据包的封装492.3.2 ip地址的组成与分级522.3.3 ip的种类与取得方式552.3.4 netmask、子网与cidr(classlessinterdomainrouting)572.3.5 路由概念612.3.6 观察主机路由:route642.3.7 ip与mac:网络接口层的arp与rarp协议652.3.8 icmp协议662.4 tcp/ip的传输层相关数据包与数据672.4.1 面向连接的可靠的tcp协议672.4.2 tcp的三次握手722.4.3 无连接的udp协议732.4.4 网络防火墙与osi七层协议742.5 连上internet前的准备事项752.5.1 ip地址、主机名与dns系统752.5.2 连上internet的必要网络参数762.6 重点回顾772.7 参考数据与延伸阅读78第3章 局域网架构简介793.1 局域网的连接803.1.1 局域网的布线规划803.1.2 网络设备选购建议843.2 本书使用的内部连接网络参数与通信协议883.2.1 网络联机参数与通信协议883.2.2 windows个人计算机网络配置范例90第4章 连接internet934.1 linux连接internet前的注意事项944.1.1 linux的网卡944.1.2 编译网卡驱动程序(option)964.1.3 linux网络相关配置文件984.2 连接internet的设置方法1004.2.1 手动配置固定ip参数1004.2.2 自动取得ip参数(dhcp方法,适用cablemodem、ip路由器的环境)1054.2.3 adsl拨号上网(适用adsl拨号以及光纤接入)1064.3 无线网络——以笔记本电脑为例1114.3.1 无线网络所需要的硬件:ap、无线网卡1114.3.2 关于ap的设置:网络安全方面1134.3.3 利用无线网卡开始连接1154.4 常见问题说明1184.4.1 内部网络使用某些服务(如ftp、pop3)所遇到的连接延迟问题1184.4.2 域名无法解析的问题1204.4.3 默认网关的问题1204.5 重点回顾1214.6 参考数据与延伸阅读121第5章 linux中常用的网络命令1225.1 设置网络参数的命令1235.1.1 手动/自动配置ip参数与启动/关闭网络接口:ifconfig、ifup、ifdown1235.1.2 修改路由:route1265.1.3 网络参数综合命令:ip1285.1.4 无线网络:iwlist,iwconfig1345.1.5 dhcp客户端命令:dhclient1345.2 网络排错与查看命令1345.2.1 两台主机的两点沟通:ping1345.2.2 两主机间各节点分析:traceroute1375.2.3 查看本机的网络连接与后门:netstat1385.2.4 检测主机名与ip的对应:host、ns
2025/8/15 9:11:46 17.11MB linux pdf
1
用solidworks软件绘制麦克纳姆轮小车数据包,里面是用solidworks可以打开,完整的一套麦克纳姆轮小车设计全部图型构造。
13.5MB solidworks
1
《飞鸟嗅探2.0与XP框架及小鸟HOOK工具:安卓QQ数据抓取解析》在移动设备的隐私安全领域,数据抓取和分析工具起着至关重要的作用。
"飞鸟嗅探2.0"是一款针对安卓系统设计的专业嗅探工具,配合"XP框架"和"小鸟HOOK工具",能够有效地对安卓QQ等应用程序的数据进行深度挖掘和分析。
本文将详细介绍这些工具的功能、使用方法以及其在安卓QQ数据抓取中的应用。
"飞鸟嗅探2.0"是专门为安卓平台开发的一款强大的网络数据包捕获工具。
它能够监听并记录手机上的网络流量,包括应用内部的数据交互,为开发者、安全研究人员或普通用户提供了一种直观查看应用数据流动的途径。
"飞鸟嗅探2.0"的更新迭代,如标题所示,意味着其在功能上可能进行了优化和增强,提供了更高效、更稳定的数据抓取能力。
接下来,"XP框架"是安卓系统的一个插件化框架,它允许用户在不修改系统核心的情况下,安装和运行需要系统权限的应用程序。
XP框架的核心是其对系统API的HOOK机制,通过拦截系统调用,使得第三方应用可以模拟系统行为,实现对其他应用的深度控制和监控。
在飞鸟嗅探2.0的使用过程中,XP框架起到了关键的支持作用,为数据抓取提供了必要的环境和权限。
"小鸟HOOK工具"则是一个与XP框架相辅相成的工具,它专门用于对安卓应用进行动态Hook操作,能够实时监控和修改应用的运行状态。
在安卓QQ数据抓取的场景下,小鸟HOOK工具可以捕获到QQ应用的关键操作,例如消息发送、接收、存储等,为数据的进一步分析提供原始资料。
压缩包内的几个文件是飞鸟嗅探2.0与小鸟HOOK工具运行所必需的组件:1.`protobuf.dll`:ProtocolBuffers(简称protobuf)是Google开发的一种数据序列化协议,常用于网络通信和数据存储,这里可能是飞鸟嗅探2.0用来解析和传输数据的库文件。
2.`zlibwapi.dll`:这是zlib库的一个版本,用于数据压缩和解压缩,有助于减小数据传输的体积。
3.`TeaDll.dll`:TEA(TinyEncryptionAlgorithm)是一个简单的加密算法,此文件可能是用于保护或加密数据的。
4.`birdSniffer.exe`:飞鸟嗅探2.0的主执行文件,启动并运行嗅探功能。
5.`config.ini`:配置文件,用于设置飞鸟嗅探2.0的参数和选项。
6.`bird.lua`和`lua`:Lua是一种轻量级的脚本语言,常常用于游戏开发和系统配置,这里可能是飞鸟嗅探2.0的扩展脚本或配置。
7."XP框架+小鸟":这可能是一个包含XP框架和小鸟HOOK工具的集成包,方便用户一次性安装和使用。
在实际操作中,用户需要先安装XP框架,然后加载小鸟HOOK工具,并配置好飞鸟嗅探2.0的参数,通过lua脚本来定制特定的嗅探规则。
在一切准备就绪后,就可以启动飞鸟嗅探2.0开始捕获QQ应用的数据。
捕获的数据通常包括但不限于QQ消息内容、用户活动、网络请求等,这些数据经过解析和分析,可以帮助我们了解QQ应用的工作原理,甚至对隐私保护和安全研究提供有价值的信息。
飞鸟嗅探2.0结合XP框架和小鸟HOOK工具,形成了一套强大的安卓QQ数据抓取解决方案。
然而,使用此类工具时,应遵循合法和道德的原则,尊重他人的隐私权,不得用于非法目的,否则可能会引发法律风险。
2025/7/27 21:11:06 2.4MB XP框架
1
《构建Wireshark风格的网络抓包与分析工具——基于vc++6.0及WinPCAP库》网络抓包与分析是网络安全、系统优化、故障排查等领域的重要技术手段,而Wireshark作为业界广泛使用的开源工具,为用户提供了一种强大且直观的方式来查看网络通信的细节。
本文将介绍如何使用vc++6.0编程环境,结合WinPCAP库,开发一个类似Wireshark的网络数据包捕获与分析工具。
理解WinPCAP库是关键。
WinPCAP(WindowsPacketCapture)是MicrosoftWindows平台上的一个开源网络数据包捕获和网络监视系统,它允许应用程序访问网络接口的底层数据传输。
通过WinPCAP,我们可以实现对网络流量的实时监控,获取原始的数据包,并进行解析和分析。
在vc++6.0环境下,我们需要进行以下步骤来构建这个工具:1.**项目设置**:创建一个新的MFC应用程序,选择“对话框”模板,因为我们的目标是创建一个带有用户界面的工具。
2.**引入WinPCAP库**:下载并安装WinPCAP开发库,然后在项目的“配置属性”中添加WinPCAP头文件和库文件的路径。
3.**初始化WinPCAP**:在程序启动时,我们需要调用`wpcap_init()`函数初始化WinPCAP库,然后通过`pcap_open_live()`函数打开一个网络接口,以便开始捕获数据包。
4.**数据包捕获**:使用`pcap_loop()`或`pcap_next()`函数持续监听网络接口,每当有新的数据包到达时,这些函数会调用预定义的回调函数,将数据包传递给我们的程序进行处理。
5.**数据包解析**:解析捕获到的数据包需要理解网络协议栈的工作原理。
TCP/IP协议族包括链路层、网络层、传输层和应用层,每层都有各自的头部结构。
例如,以太网头部、IP头部、TCP或UDP头部等。
使用WinPCAP库提供的`pcap_pkthdr`和`pcap_pktdat`结构体,我们可以获取到每个数据包的头部信息和载荷数据。
6.**显示和分析**:根据解析结果,将数据包的关键信息(如源/目的IP、端口、协议类型、时间戳等)展示在对话框的列表控件中。
更进一步,可以实现协议分析功能,如TCP流重组、HTTP请求内容查看等。
7.**过滤功能**:Wireshark的一个显著特性是强大的过滤器。
我们可以实现自定义的过滤规则,让用户能够筛选出特定类型的数据包。
这通常涉及解析头部信息并应用逻辑条件。
8.**文件导出**:为了便于后续分析,提供数据包导出功能是必要的。
可以将捕获的数据包保存为Wireshark通用的pcap格式,以便在Wireshark或其他支持该格式的工具中打开。
9.**错误处理和优化**:确保程序在遇到错误时能够适当地通知用户,并提供关闭捕获、释放资源的选项。
此外,考虑性能优化,比如限制捕获速率,防止过度占用系统资源。
通过以上步骤,我们可以构建一个基本的网络抓包与分析工具,尽管功能可能不及Wireshark全面,但对于学习网络协议、理解数据包结构以及进行简单的网络调试来说已经足够。
随着深入学习和实践,可以逐步增加更多高级特性,使工具更加实用和专业。
2025/7/12 13:32:43 4.66MB 网络数据报抓取 分析工具 Wireshark
1
VirtualSMV,VirtualPTIEC61850测试工具程序包含:(1)SMV发送工具VirtualSMV;
(2)抓包工具VirtualPT;
(3)IEC61850配置文件IEC61850_9-1Config。
两个测试工具可在单机上运行,也可在两个联机的电脑上运行。
使用mms_ethereal可以抓取9-1的数据包
2025/7/3 22:41:44 1.89MB IEC61850 smv9-1
1
史上最全USBHID开发资料,悉心整理一个月,亲自测试。
涉及STM32C518051F例子都有源码,VC上位机例子以及源码,USB协议,HID协议,USB抓包工具,开发文档,开发过程文档。
详细内容就不都说了,看目录。
有了这个资料包,你再说开发不了USBHID,打死我都不信!好资料当然一分都不能少!目录:STM32_USB_HID_PC_demo:USBHIDDemonstratorRelease软件和文档STM32_USB_HID_分析:STM32USBHID固件学习分析STM32_USB_HID_例子:STM32USBHID方式收发例子。
STM32_USB_HID_学习心得:基于STM32的USB程序开发笔记、修改STM32的USB例程为自己所用、初涉USB,初学者USB入门总结——枚举。
STM32_固件库说明文档:STM32_USB_Demo例子的中文说明文档。
STM32F107鼠标USB改HID数据发送程序。
USB_HID_8051F例子。
USB_HID_C51源码。
USB_HID_PC_源码:PC端打开HID设备、读写操作实例。
USB_HID_PC接收发送工具:用于调试USBHID设备,就相当于串口工具啦。
自己写好了HID设备,用它接收发送调试非常方便。
USB_HID_PC通信详解:PC端HID读写操作说明。
USB_HID_VC++6.0_入门级例子:简单读写USBHID设备,很好的参考作用。
USB_HID_VC++6.0_入门级例子开发步骤(图解说明,真详细啊!):一步一步手把把手教你开发VC++6.0USBHID程序。
USB_HID_VC++6.0读写设备源码:简单打开HID设备,读写源码,参考的好例子。
USB_HID_VC++6.0源码:出具雏形的VC++6.0USBHID工具源码。
非常完善了,可以直接当工具使用,关键是有源码!USB_HID_开发过程详细说明:长篇论文一篇,详细说明HID开发过程,包括下位机、上位机、HID驱动的开发,牛!USB_HID协议(英文)。
USB_STM32_HID开发笔记:里面有USB设备枚举的详细过程,抓包说明的哦。
当然包括开发过程啦。
令牌包、握手包、数据包中的数据都看得到。
USB_URB分析:抓包工具抓到的数据包的详细解析。
USB_VC教程:短论文一篇,用VC++编写USB接口通信程序,简洁扼要说明VC++6.0开发步骤,提纲挈领,值得一看!USB2.0协议(英文)。
USB技术规范(中文):中文的USB技术规范说明,中文的!USB抓包软件:两种抓包工具,bushound和usbtrace。
都是破解版,哈哈,自己偷着乐吧!深入解析STM32_USB库:STM32USB的库说明。
2025/7/2 9:42:43 30.71MB USB HID VC++6.0 STM32
1
共 395 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡