社区
非技术类
帖子详情
如何截获某个网络应用程序的socket包?
laughsun
2002-03-20 01:21:39
本人想做一个截获网络程序的socket包,然后对此包里的数据进行分析,请问如何实现?
使用替换wsock2.dll的方法我已经实验过,但是效果不理想,不知道哪位高人可以使用hook的方法来实现?
谢谢!!!
...全文
145
33
打赏
收藏
如何截获某个网络应用程序的socket包?
本人想做一个截获网络程序的socket包,然后对此包里的数据进行分析,请问如何实现? 使用替换wsock2.dll的方法我已经实验过,但是效果不理想,不知道哪位高人可以使用hook的方法来实现? 谢谢!!!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
33 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
laughsun
2002-04-03
打赏
举报
回复
怎么送不了分????
laughsun
2002-04-03
打赏
举报
回复
:)
lpf
2002-03-25
打赏
举报
回复
学习
fpgzs
2002-03-24
打赏
举报
回复
听课!!
pest1999
2002-03-23
打赏
举报
回复
我正在研究,希望大家一起努力!!!
哈哈,加油呀!
ajiva
2002-03-23
打赏
举报
回复
wo ye shi
I love you three!
laughsun
2002-03-22
打赏
举报
回复
up
laughsun
2002-03-22
打赏
举报
回复
up
laughsun
2002-03-22
打赏
举报
回复
谢谢各位,马上给分:)
谢谢!
flashfly
2002-03-22
打赏
举报
回复
http://www.itbookreview.net/itbookreview/view_paper.asp?paper_id=96
我也分析了他,很不错的.
有时间联系下啦:qq:2007346
hello008
2002-03-22
打赏
举报
回复
哦。向netcom@163.net要hookapi.exe的源码。
5w
2002-03-22
打赏
举报
回复
记下
zjp009
2002-03-22
打赏
举报
回复
我觉得最好的方法是使用DDK开发驱动程序。
以前弄过,用语IP包加密的。
harryliu
2002-03-22
打赏
举报
回复
直接使用libPcap。在windows下是winPcap。专门用于抓取packets
hello008
2002-03-22
打赏
举报
回复
还在up啊!
送你个破解联众游戏的程序源码,使用raw socket分析数据包的:
http://www.programsalon.com/download.asp?type_id=61
jpq.zip
hello008
2002-03-21
打赏
举报
回复
demo里含有开发例子,不要付费啊。
laughsun
2002-03-21
打赏
举报
回复
我当然要写自己的程序了。。。
不可能用hookapi.exe来一直执行着。。。。。。。
hello008
2002-03-21
打赏
举报
回复
能实现你的截获socket包的要求就行了,不必关心Hook怎么实现的吧?
laughsun
2002-03-21
打赏
举报
回复
里面只有mydll.dll的开发例子,只是往里写自己需要截获的函数就可以
但是hookapi9x.dll和运行的程序hookapi.exe却没有任何代码,不知道
里面如何处理的???
求助paladin!!!!!!!
laughsun
2002-03-20
打赏
举报
回复
晕~~
还要付费啊??????
我穷啊。。。。。。。。。
!!!!!!!!!!
加载更多回复(13)
浅谈黑客与
网络
安全-.docx
浅谈黑客与
网络
安全-全文共2页,当前为第1页。浅谈黑客与
网络
安全-全文共2页,当前为第1页。浅谈黑客与
网络
平安 浅谈黑客与
网络
安全-全文共2页,当前为第1页。 浅谈黑客与
网络
安全-全文共2页,当前为第1页。 浅谈黑客与
网络
平安 摘 要:在今天的信息时代,计算机
网络
的
应用
已经涉及到了社会的方方面面,
网络
在世界经济社会中占据着越来越重要的地位,
网络
平安已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客与
网络
平安进行了简要探讨。 关键词:黑客;
网络
平安;探讨 计算机
网络
是现代通信技术与计算机技术相结合的产物。人们的生活与
网络
密不可分,从而
网络
系统的平安、可靠性也成为用户最为关注的焦点。而各类不平安因素中,又属黑客攻击最为棘手。 1 认识黑客 黑客指那些利用技术手段进入其权限以外计算机系统的人。他们活泼在虚拟的
网络
世界里,他们是真正的
程序
员,有过人的才能和乐此不疲的创造欲。一般人们把他们称之为黑客或骇客,前者更多指的是具有反传统精神的
程序
员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。 2 黑客的主要攻击手段 2.1 口令入侵 所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。在UNIX操作系统中,用户的根本信息都存放在passwd文件中,而所有口令那么经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的
程序
来破解口令。 2.2 放置特洛伊木马
程序
特洛伊木马
程序
一般分为效劳器端和客户端。特洛伊木马
程序
常被伪装成工具
程序
或游戏,一旦用户翻开了带有特洛伊木马
程序
的邮件附件或从网上直接下载,或执行了这些
程序
之后,当你连接到互联网上时,这个
程序
就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的
程序
,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。 2.3 DOS攻击 造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或
网络
无法提供正常的效劳。最常见的DOS攻击有计算机
网络
带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击
网络
,使得所有可用
网络
资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。 2.4 端口扫描 所谓端口扫描,就是利用
Socket
编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些效劳、提供的浅谈黑客与
网络
安全-全文共2页,当前为第2页。浅谈黑客与
网络
安全-全文共2页,当前为第2页。效劳中是否含有某些缺陷等等。常用的扫描方式有TCP connect扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。 2.5
网络
监听
网络
监听,在
网络
平安上一直是一个比拟敏感的话题,作为一种开展比拟成熟的技术,监听在协助
网络
管理员监测
网络
传输数据、排除
网络
故障等方面具有不可替代的作用,因而一直倍受
网络
管理员的青睐。然而,在另一方面
网络
监听也给以太网的平安带来了极大的隐患,许多的
网络
入侵往往都伴随着以太网内的
网络
监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性平安事件。 2.6 欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏平安考虑的决策。欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。 3
网络
平安防护的一般措施 3.1 物理平安 物理平安可以分为两个方面:一是人为对
网络
的损害;二是
网络
对使用者的危害。最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的
网络
经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装
网络
;人为或自然灾害的影响,需在规划设计时加以考虑。 3.2 数据加密平安 数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在
截获
到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的平安。数据加密技术
包
括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范
网络
中的信息被窃取起到了极其重要的作用。 3.3 漏洞扫描及修复 漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞那
Windows抓
包
指南①:Proxifier+Fiddler对第三方
程序
强制抓
包
HOW & WHY 如果只看标题,类似的文章在网上已经一搜一大把了,关于Fiddler抓
包
的文章不计其数,但大多只告诉你How,没有告诉你Why。HTTPS不是加密的吗,为什么Fiddler还能抓到
包
?我按照网上的文章使用Fiddler抓
包
,为什么有的
程序
抓得到,有的
程序
抓不到?有的
程序
可以抓到,但是似乎只能抓到一部分,关键的HTTP请求都没有抓到,这是怎么回事?我们该怎么办?本文尽可能的...
VC++
socket
编程核心技术与项目实战
《vc++
socket
编程核心技术与项目实战》很多学员都有这样的感觉,c++
socket
编程的书看了不少,却似懂非懂,编程还是不得要领,做项目的时候经常遇到各种技术障碍。在本套课程中,作者把积累多年的大量
socket
编程技巧,经验公布出来,课程内容几乎
包
含了
socket
编程初中级阶段的所有核心技术,讲解通俗易懂,深入浅出,相信学员学完之后一定功力大增,完全具备开发高质量
网络
应用
程序
的能力。
监视和
截获
指定进程
网络
数据传输WSockExpert0.6 工具介绍和使用实例
喜欢脚本入侵技术的朋友,一定听说过闹得纷纷扬扬的上传漏洞吧!有许多利用上传漏洞的工具,比如桂林老兵的“动网上传漏洞利用工具”、“天意上传漏洞工具”等,但是大家在使用这些工具的时候有没有想过它的入侵原理呢?它的背后工作方式是怎么样的?有许多网站并没有打上传漏洞的补丁,为什么无法利用漏洞上传成功呢?今天我们将给大家一个答案,而这个答案依赖一个简单的工具WSockExpert来实现。 一、
linux操作系统:发送
网络
包
解析
socket
的write操作
socket
对于用户来讲,是一个文件一样的存在,拥有一个文件描述符。因而对于
网络
包
的发送,我们可以使用对于
socket
文件的写入系统调用,也就是write系统调用。 对于每一个打开的文件都有一个struct file结构,write系统调用会最终调用struct file结构指向的file_operations操作。 对于
socket
来讲,它的file_operations定义如下: static const struct file_operations
socket
_fi
非技术类
1,650
社区成员
58,980
社区内容
发帖
与我相关
我的任务
非技术类
VC/MFC 非技术类
复制链接
扫一扫
分享
社区描述
VC/MFC 非技术类
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章