社区
windows网络管理与配置
帖子详情
我想截获某一端口的数据,应该如何做?再线急!我不想说有分,因为那样说好像回答问题的都是为了正分,我们都有共同的目标发展中国的网络
lanseerme
2003-04-03 09:36:12
我想截获WINSOWS在进行网络通讯的的数据,但不知道如何做!
用WINSOCK控件我无法实现!
我该怎么办!
棒棒我!
谢!
...全文
57
7
打赏
收藏
我想截获某一端口的数据,应该如何做?再线急!我不想说有分,因为那样说好像回答问题的都是为了正分,我们都有共同的目标发展中国的网络
我想截获WINSOWS在进行网络通讯的的数据,但不知道如何做! 用WINSOCK控件我无法实现! 我该怎么办! 棒棒我! 谢!
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
7 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
maclaren2001
2003-04-14
打赏
举报
回复
靠,你以为你是who啊
verybigbug
2003-04-14
打赏
举报
回复
发展中国的网络事业,超过发达国家????
通过“截获某一端口的数据”就可以达到????
疑问中。。。。。。。。。
wlwsz
2003-04-13
打赏
举报
回复
分清楚截获什么类型的,winsock支持tcp,udp的,若比他们还要底层,winsock就不行了
lanseerme
2003-04-13
打赏
举报
回复
好的
tanghui21
2003-04-03
打赏
举报
回复
许多都是通过原始套节字来实现 去google找找吧
lanseerme
2003-04-03
打赏
举报
回复
在那里有下载?
aixiaobai
2003-04-03
打赏
举报
回复
用packet32 来开发类似嗅探器的工具,
然后通过判断端口号来截获数据
计算机考研复试整理
这些是我在复试时,自己搜集的一些资料,加自己的理解,有许多不足或有错误的地方,
好像
还有好多错别字,大家看看就好!!! 1、基本
分
页管理与基本
分
段管理的区别。
应该
比较简单 但还是简单
说
一下 主要有
分
段 :程序的逻辑单位,由用户控制,地址是二维的,每次交换信息是一个有意义的逻辑段,容易实现动态链接,容易实现共享,段长可以改变,
分
页:程序的逻辑单位,用户不可见,由系统控制页长。地址是一维的,每次交换的都是以页为单位,不易实现动态链接,不易实现共享,页长不可变 大概是这些 2、栅栏和矢量图的联系与区别。 栅格
HTTPS 为什么会出现 ?HTTPS 解决了 HTTP 的什么
问题
?HTTPS 和 HTTP 的关系是什么?TLS 和 SSL 是什么?
看完这篇 HTTPS,和面试官扯皮就没
问题
了 HTTPS 为什么会出现 一个新技术的出现必定是为了解决某种
问题
的,那么 HTTPS 解决了 HTTP 的什么
问题
呢? HTTPS 解决了什么
问题
一个简单的
回答
可能会是 HTTP 它不安全。由于 HTTP 天生明文传输的特性,在 HTTP 的传输过程中,任何人都有可能从中
截获
、修改或者伪造请求发送,所以可以认为 HTTP 是不安全的;在 HTTP 的传输过程中不会验证通信方的身份,因此 HTTP 信息交换的双方可能会遭到伪装,也就是没有用户验证;在 HTT.
网络
游戏封包基础 的知识
要
想
在修改游戏中
做
到百战百胜,是需要相当丰富的计算机知识的。有很多计算机高手就是从玩游戏,修改游戏中,逐步 对计算机产生浓厚的兴趣,逐步成长起来的。不要在羡慕别人能够
做
到的,因为别人能够
做
的你也能够!我相信你们看了 本教程后,会对游戏有一个全新的认识,呵呵,因为我是个好老师!(别拿鸡蛋砸我呀,救命啊!#¥%……*) 不过 要
想
从修改游戏中学到知识,增加自己的计算机水平,可不能
网易面试:
说
说
Https 原理?Https 如何保证
数据
安全?
非对称加密算法(Asymmetric Cryptography)又称为公开密钥加密算法,它需要两个密钥,一个称为公开密钥(公钥);另一个称为私有密钥(私钥).公开密钥与私有密钥是一对。如果用公开密钥对
数据
进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对
数据
进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作:非对称加密算法。公开密钥是 可以公开的,大家都知道都没有
问题
。非对称加密的典型处理流程,大致如下图所示:图:非对称加密的典型处理流程。
干货|2020渗透测试面试
问题
大全 建议收藏
转自HACK之道 乌雲安全 渗透篇 0.渗透测试知识体系结构 1、介绍一下自认为有趣的挖洞经历 挖洞也有
分
很多种类型,一种是以渗透、一种是以找漏洞为主,如果是前者会
想
各种办法获取权限继而获取
想
要的的东西完成渗透
目标
,这类跟HW类似,
目标
各种漏洞不算,要有Shell,服务器权限才给
分
,这才是最接近实战渗透,跟某部门有合作的话也是属于这种打击
网络
犯罪获得权限、传销
数据
、组织架构,服务器权限、等… 2、你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案? SQL注入、密码组合,前者防护
分
为
windows网络管理与配置
6,211
社区成员
60,336
社区内容
发帖
与我相关
我的任务
windows网络管理与配置
windows网络管理与配置
复制链接
扫一扫
分享
社区描述
windows网络管理与配置
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章