MFC程序,使用Winsock函数库中的函数获取本地主机名和IP地址
2023/8/1 17:20:32 1.12MB MFC 网络
1
提供给大家使用,源码可以随便使用和修改,欢迎多提意见,让这个工具更易用,方便Socket编程开发人源。
主要的功能如下:1.建立Socket测试服务器端和测试客户端,并向其他端发送或接受报文数据,支持自动发送和自动应答,支持UDP和TCP;
2.录入的IP地址和端口等参数数据进行本地XML序列化,下次自动打开。
(这个是我需要的,不用每次都录入各种IP地址端口了);
3.接受或发送的报文数据,可以直接保存在日志文件当中,便于离线分析。
4.服务器端,可以查看接入的各个连接信息;
5.支持AscII和16进制的数据发送和接收显示。
2023/8/1 13:09:32 3.4MB Socket 测试工具 源码 端口测试
1
组播测试软件mcast使用简介:接收组播测试包接收一个组播地址为:230.1.1.1的测试包一秒。
指令:Mcast/recv/grps:230.1.1.1/runtime:1发送指令:本机IP地址:172.31.253.55组播的地址为230.1.1.1(组播地址的范围D类:224.0.0.0-----239.255.255.255)。
间隔为0.001秒。
则指令如下:Mcast/send/srcs:172.31.253.55/grps:230.1.1.1/intvl:1000/numpkts:10解压密码:www.zhaodll.com
2023/7/26 0:19:42 14KB mcast
1
大数据基础-Linux基础详解课程
2023/7/22 7:02:05 89.6MB 大数据 linux
1
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
  3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。
另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。
需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。
2023/7/18 1:07:47 10.29MB 黑客,瑞士, 军刀, X-Scan, 扫描器
1
如何能够有效的防止被攻击呢,能否在不使用公网ip地址的情况下又能让外网可以访问服务器的某一项服务呢?那就要涉及到我们的NAT技术里面一个技术点端口映射(也叫静态nat映射)
2023/7/16 16:11:16 152KB NAT
1
中国电信联通网通GPON、EPON光猫-上海贝尔RG100A、RG200O获取后台telecomadmin管理超级密码。
上海贝尔的光猫应该都可以,本人测试RG200O-CA可用,其他型号自行测试。
使用方法:*IP地址正常不用改,默认是192.168.1.1。
*“终端配置帐号”是useradmin不用改。
*“终端配置帐号”见光猫上的贴纸,改成useradmin对应的密码,每台都不一样。
*点击“手气不错”,正常都能获取到超级密码。
电信的超级管理用户名是:telecomadmin
2023/7/10 22:12:26 1.61MB 光猫 贝尔 管理 密码
1
里面包含聊天室的客户端和服务器端的源文件和一份完整的设计报告。
一、 系统概要本系统能实现基于VC++的网络聊天室系统。
有单独的客户端、服务器端。
服务器应用程序能够接受来自客户端的广播,然后向客户端发送本机的IP与服务端口,让客户端接入到服务器进行聊天,检测用户名是否合法(重复),服务器责接收来自客户端的聊天信息,并根据用户的需求发送给指定的人或所有人,能够给出上线下线提示。
客户端能够发出连接请求,能编辑发送信息,可以指定发给单人或所有人,能显示聊天人数,上线下线用户等。
二、 通信规范的制定服务请求规范:服务器端:(1)创建一个UDP的套接字,接受来自客户端的广播请求,当请求报文内容为“REQUESTFORIPADDRESSANDSERVERPORT”时,接受请求,给客户端发送本服务器TCP聊天室的端口号。
(2)创建一个主要的TCP协议的套接字负责客户端TCP连接,处理它的连接请求事件。
(3)在主要的TCP连接协议的套接字里面再创建TCP套接字保存到动态数组里,在主要的套接字接受请求后,就用这些套接字和客户端发送和接受数据。
客户端:(1)当用户按“连接”按钮时,创建UDP协议套接字,给本地计算机发广播,广播内容为“REQUESTFORIPADDRESSANDSERVERPORT”。
(2)当收到服务器端的回应,收到服务器发来的端口号后,关闭UDP连接。
根据服务器的IP地址和端口号重新创建TCP连接。
故我思考:客户端一定要知道服务器的一个端口,我假设它知道服务器UDP服务的端口,通过发广播给服务器的UDP服务套接字,然后等待该套接字发回服务器TCP聊天室服务的端口号,IP地址用ReceiveForom也苛刻得到。
通信规范通信规范的制定主要跟老师给出的差不多,并做了一小点增加:(增加验证用户名是否与聊天室已有用户重复,在服务器给客户端的消息中,增加标志0)①TCP/IP数据通信---“聊天”消息传输格式客户机-服务器(1)传输“用户名”STX+1+用户名+ETX(2)悄悄话STX+2+用户名+”,”+内容+ETX(3)对所有人说STX+3+内容+ETX服务器-客户机 (0)请求用户名与在线用户名重复 //改进 STX+0+用户名+EXT(1)首次传输在线用户名STX+1+用户名+ETX(2)传输新到用户名STX+2+用户名+ETX(3)传输离线用户名STX+3+用户名+ETX(4)传输聊天数据STX+4+内容+ETX(注:STX为CHR(2),ETX为CHR(3))三、 主要模块的设计分析四、 系统运行效果(要求有屏幕截图)五、 心得与体会
2023/7/8 2:52:45 4.88MB 聊天室 网络聊天室 VC聊天室 CSocket
1
>select*fromip_datalimit10;+-----------+---------------+--------------+--------------------------------------------------+|ipstart|ipend|area|location|+-----------+---------------+--------------+--------------------------------------------------+|0.0.0.0|0.255.255.255|IANA|保留地址||1.0.0.0|1.0.0.0|美国|亚太互联网络信息中心(CloudFlare节点)||1.0.0.1|1.0.0.1|美国|APNIC&CloudFlare;公共DNS服务器||1.0.0.2|1.0.0.255|美国|亚太互联网络信息中心(CloudFlare节点)||1.0.1.0|1.0.3.255|福建省|电信||1.0.128.0|1.0.255.255|泰国|TOTNET||1.0.16.0|1.0.31.255|日本|东京I2Ts||1.0.32.0|1.0.63.255|广东省|电信||1.0.4.0|1.0.7.255|澳大利亚|墨尔本Goldenit有限公司||1.0.64.0|1.0.127.255|日本|Energia通讯|+-----------+---------------+--------------+--------------------------------------------------+
2023/7/6 6:03:06 31.95MB IP地址数据 2019年更
1
它是实现计算机的端口的扫描,只要在在前台设置好所要扫描的IP、起始端口、结束端口以及所要用到的线程数,点击扫描,就可以扫描到所输入IP地址主机的开放端口,并显示在主窗体中;
点击退出,则可以退出该程序。
2023/7/5 22:10:08 528KB 协议分析器程序的设计与实现
1
共 372 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡