101协议、103协议、104协议Asdu使用层报文解析工具,方便看报文
2019/10/18 9:52:19 123KB 101 103 104
1
电动汽车直流充电桩can报文剖析,以及充电流程。

2020/8/12 19:37:27 2.08MB 充电桩 直流充电桩 can报文解
1
本人写的电力行业报文解析工具,单文件免安装版,随存随用,详细解析到每个字节,用过的人都说好,请多多支持原创。
支持主站,集中器,专变终端的国网698.45规约,南网规约的报文解析,可以用以太网连上工具作为698模仿主站与终端通信,还有很多其它功能等待你发现。
2019/7/2 11:55:03 3.65MB 电力 698.45 规约解析 报文解析
1
scapy英文本python可以调用scapy库模仿各种网络报文
2018/10/1 4:43:58 2.01MB aa
1
基于飞思卡尔MC9S12G128芯片的uds诊断代码,可以在FreeScaleCodeWarrior编译器中,编译成功。
烧写到板子上,通过上位机CANTest发送诊断报文,可以正确应对。
2022/9/8 6:03:36 473KB MC9S12G128 UDS
1
提醒:为了防止误报,请关掉杀毒软件,一般外挂,破解等等,都会产生误报。
本软件已通过百度安全认证,请放心使用。
感谢你的支持!WIFI万能神器暴力破解系统试用版V2.4软件破解原理如下:如何破解无线网络密码(无线网络密码破解)无线网络密码破解WPA/WPA2教程其实无线网络破解是一件比较困难的事情,尤其是WP2无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解,不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解WP2无线加密难度很大。
无线网络密码破解WPA/WPA2教程本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。
;我们平时说的WPA密码其实叫PSK(pre-sharedkey),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwisemasterkey)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwisetemporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(messageintegralitycheck),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8A2m6T&})U2J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴味,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTP-LINK12345678,结果应该是这样:network={ssid="TP-LINK"#psk="12345678"psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743dapsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入
2022/9/6 18:11:55 45.81MB 无需跑包 无需PIN 秒解密 快速破解
1
AIS报文的详细阐明,好不容易才找到的。
2022/9/6 13:58:20 2.87MB AIS 报文说明书
1
使用VS中的VC++下面的CLR编写,主要目的用Socket模拟TCP通信协议,实验内容如下:i.实现滑动窗口协议,窗口大小为5ii.模拟采用三次握手机制,显示出ACK、ack、Seq等标识位和参数iii.必须采用应答机制、超时计数器技术、帧编号判重技术、重传技术iv.校验和技术a)校验和s的计算:设要发送n字节,bi为第i个字,s=(b0+b1+…+bn)mod256v.在接收端,设置随机数,根据随机数执行相关操作,0代表正常,1代表帧丢失,2代表帧出错,3代表应答帧丢失(即不发生应答帧)vi.必须使用图形界面,a)按批次(发送端一次发送的报文)显示相关内容b)发送端:显示发送的数据、能否重传、本次帧序号、接收到的应答帧的序号c)接收端:显示接收到的数据、本次帧序号、本次随机选择的出错情况、发送应答帧的序号、能否重复要先打开Server端启动监听,再打开Client端进行连接,三次握手之后开始通信。
2022/9/5 6:20:13 51.95MB Socket TCP 计算机网络 C语言
1
版本描述>修正读取LD过多崩溃问题。
>修正质量解析异常问题。
>修正部分FCDA描述无法查找到的问题。
>增加非缓存报文控制块注册功能。
>增加支持报文控制块中质量变化功能。
历史版本:1.0.1>增加定值项修改功能。
>增加开关量遥控分合功能。
>增加软压板投退功能。
>增加定值区切换功能。
>增加报文控制块实例号配置。
历史版本:1.0.0>数据集信息查询。
>报文控制块自动注册。
>变化信息日志显示.>文件列表读取和文件下载。
>中英文切换。
2022/9/3 8:30:05 12.5MB IEC61850 Client MMS Qt
1
本软件用于ais接纳解码,共27条报文,无日期限制。
2022/9/3 4:27:51 3.54MB AIS aisdecoder
1
共 161 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡