介绍了驱动和应用层的三种通信方式,工程一个应用层exe.一个驱动,exe中没有安装驱动的代码,驱动需要手动找工具安装下,然后再运行exe
2024/10/27 11:04:57 24KB 驱动 应用层 通信
1
工业以太网现场总线EtherCAT完整版,用于Ethercat的学习和开发:第1部分:概述(GBT31230.1-2014)第2部分:物理层服务和协议规范,第3部分:数据链路层服务定义(GBT31230.3-2014)第4部分:数据链路层协议规范(GBT31230.4-2014)第5部分:应用层服务定义(GBT31230.5-2014)第6部分:应用层协议规范(GBT31230.6-2014)
2024/10/26 10:06:28 27.78MB 现场总线 ecthercat
1
简单对象访问协议(SOAP)是连接或Web服务或客户端和Web服务之间的接口。
SOAP通过应用层协议(如HTTP,SMTP或甚至TCP)进行操作,用于消息传输。
图1SOAP操作它是基于xml语言开发的,它使用Web服务描述语言(WSDL)来生成Web服务之间的接口。
如果客户端或用户的独立应用程序想要与Web服务连接,则它需要由应用程序生成的服务端点接口(SEI)。
这些接口WSDL和SEI是使用自动化工具或手动生成的,它们具有平台无关性。
通用描述,发现和集成(UDDI)是Web服务可以发布关于其服务的一个目录,用户可以提交他们的查询。
一个简单的SOAP消息包含:Envelope:标识XML文档,
2024/8/20 3:14:06 841KB 针对SOAP的渗透测试与防护
1
海思tsensor的驱动层和应用层实现,适配hi3516dv300/hi3516cv500,其他系列需修改TSensor控制寄存器和温度记录值寄存器
2024/8/12 18:37:41 14KB hisilicon hi3516dv300
1
——————————————————————Hearen'sSimpleSniffer——————————————————————一、功能简介:1.针对同一局域网中的所有主机进行监听并返回处理优化后的数据供研究使用;
2.在数据表中显示了所有当前侦听到的数据包包括源IP、源端口、目的IP、目的端口、数据包协议类型、数据包捕获时间及数据包简略信息(仅应用层数据);
3.可以针对某一特定IP地址(源或目的),某特定端口(源或目的)以及特定类型数据包进行侦听--捕获前过滤;
4.当数据过多时可以随时点击‘清理’对当前的数据表进行清空--不过捕获的数据是不会被清除的,仅清除列表中显示的数据;
5.双击‘清理’时清空所有嗅探到的数据--不仅仅是列表中显示的数据;
6.选择列表中的数据时,数据详细信息会显示在下方的面板中;
此时可以通过选择特定字符串来查看在其左侧的十六进制表示以供研究之用;
7.左下角会显示当前在该局域网中捕获到的数据包个数及总大小(该大小包含IP协议及其建立在该协议以上协议的头部)--数据单位会自动进行切换当数据大小达到2G时将重置清零;
8.在获取数据包后可以针对某一IP,PORT,IP:PORT或IP/PORT及协议进行筛选,同时可以查阅当前所有捕获的数据包(如果没有设置捕获前过滤,否则只能查阅过滤后的数据)。
二、使用说明:本应用的使用环境为Windows7、Windows8及Windows8.1。
在使用过程中需要获得管理员权限-捕获数据包需要访问底层数据,需要获得最高权限才可以正常运行该应用;
三、作者留言该应用的开发环境为VS2013,所用语言为C#,界面设计属于WinForm(比较老式的界面风格,推荐使用WPF)。
因本人水平有限,在该应用中不免存在很多漏洞和不足;
如果你有更多更好的想法或者发现该小应用中的bug还望批评指正。
||联系方式:LHearen@126.com||四、免责声明本系统仅用于学习交流之用,本人不承担该应用的技术及版权问题,且不对该应用负法律责任。
2024/8/9 8:21:21 2.24MB 网络嗅探器 C# 源码
1
自动驾驶场景下的通信规范。
包括OBU车载单元、RSU路侧单元、基础设施等等之间的交互。
V2X标准文档,国内的行业协议规范。
2024/8/4 8:03:55 18.06MB 车联网 通信 自动驾驶 v2x
1
第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
《TCP/IP详解》是已故网络专家、著名技术作家W.RichardStevens的传世之作,内容详尽且极具权*,被誉为TCP/IP领域的不朽名著。
  本书是《TCP/IP详解》第1卷的第2版,主要讲述TCP/IP协议,结合大量实例讲述TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式。
第2版在保留Stevens卓越的知识体系和写作风格的基础上,新加入的作者KevinR.Fall结合其作为TCP/IP协议研究领域领导者的尖端经验来更新本书,反映了*新的协议和*佳的实践方法。
首先,他介绍了TCP/IP的核心目标和体系结构概念,展示了它们如何能连接不同的网络和支持多个服务同时运行。
接着,他详细解释了IPv4和IPv6网络中的互联网地址。
然后,他采用自底向上的方式介绍TCP/IP的结构和功能:从链路层协议(如Ethernet和Wi-Fi),经网络层、传输层到应用层。
2024/7/17 2:19:02 132.07MB TCP IP详解
1
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------IEC-60870-5-104:应用模型是:物理层,链路层,网络层,传输层,应用层物理层保证数据的正确送达,保证如何避免冲突。
(物理层利用如RS232上利用全双工)链路层负责具体对那个slave的通讯,对于成功与否,是否重传由链路层控制(RS4852线利用禁止链路层确认)应用层负责具体的一些应用,如问全数据还是单点数据还是类数据等(网络利用CSMA/CD等保证避免冲突的发生)---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------基本定义:端口号2404,站端为Server控端为Client,平衡式传输,2Byte站地址,2Byte传送原因,3Byte信息地址。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------注:APDU应用规约数据单元(整个数据)=APCI应用规约控制信息(固定6个字节)+ASDU应用服务数据单元(长度可变)---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------APDU长度(系统-特定参数,指定每个系统APDU的最大长度)APDU的最大长度域为253(缺省)。
视具体系统最大长度可以压缩。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------【1个例子】104报文分析BUF序0123456789.10111213141516171819202122M->R:6815100002001E01030001007900000110012413D20A02分析的结果是I(主动上报SOE,主动上报是因为104是平衡式规约)报文头固定为0x68,即十进制104长度15字节(不是6帧的,都是I帧)发送序号=8【控制字节的解析10000200,发送序号:0010H/2=16/2=8】接收序号=1【控制字节的解析10000200,接收序号:0002H/2=2/2=1】0x1E=30即M_SP_TB_1带长时标的单点信息01->SQ:0信号个数:10300->传送原因:[T=0P/N=0原因=3|突发]0100->公共地址:1790000->0x79=121信息体地址:12101->状态:1IV:0NT:0SB:0BL:010012413D20A02->低位10高位01,即0x0110=1*16*16+16=272时标:2002/10/1819:36:00.272
2024/7/5 19:30:53 366KB 104 规约 报文详解
1
实时流协议(RTSP)是应用层协议,控制实时数据的传送。
RTSP提供了一个可扩展框架,使实时数据,如音频与视频的受控、点播成为可能。
数据源包括现场数据与存储在剪辑中数据。
该协议目的在于控制多个数据发送连接,为选择发送通道,如UDP、组播UDP与TCP,提供途径,并为选择基于RTP(RFC1889)上传送机制提供方法。
2024/7/4 14:28:28 272KB RFC2326 RTSP 协议 中文版
1
共 101 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡