自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 资源 (36)
  • 收藏
  • 关注

原创 用APPLET来写树形菜单

我们在做网页的时候常什么用到树形菜单,大多用脚本编写。这样固然有它灵活多样的好处,但是做起来相对复杂。我们不为什么不借助于JAVA SWING的强大功能来做我们的WEB服务呢?于是这里和大家一起讨论一下利用APPLET的强大功能来做个树形菜单。代码如下: package application;import java.awt.*;import java.awt.event.*;impo

2007-10-13 15:09:00 1359

原创 一个算符文法分析的实现

算符优先分析法程序模拟作者:李朝中摘要:大家在学编译原理文法分析时都会先学习弱文法和算符文法,然后是LR系列的文法,算符文法做为一种简单易于理解的文法,可以帮助大家学习深刻复杂的文法。本文介绍算符分析程序实现方法,希望能帮助大家理解算符分析的实际分析流程。关键词:算符分析、VC++、编译原理一、简介算符优先分析法的关键是比较两个相继出现的终结符号的优先级而决定应采取的动作。要完

2007-10-13 15:05:00 1868

原创 Windows中通过ipconfig获得网卡信息

我们在网络程序设计中有时可能会用MAC地址,如果我们用VC++的话可以用UCHAR Netbios(  PNCB pncb   /* pointer to the network control block*/)获取;但是我在实际的应用过程中发现它并不是每次都管用的.在一个有无线网卡的笔记本上,我一个装有虚拟机的笔记本上都现我了获取不到MAC的情况,也许我对这个函数的用法没有深入了解吧! 我借

2007-10-13 15:03:00 4064 1

IPV6协议大全资料内容很全

这是一本IPV6的英文版资料内容很全,本书内容都是简单英文,通俗易懂.十分不错.

2010-07-27

Rootkits_Windows.pdf中文资料

它是一个绝佳的关于WINDOWS的ROOTKITS技术的入门资料,而且是中文的.

2010-07-27

RFC中文资料大全有40多篇RFC中文文档

里面有40多篇RFC中文文档,基本上平时会用到都在里面了.是了解网络协议的绝佳材料.

2010-07-27

一个简单的IDA教程

一个简单的IDA教程,通过一个例子让你学会基本的分析操作,是一个入门的绝好教材.

2010-07-27

VC6LineNumberAddin

这是一个VC6.0插件可以给源码显示行号,免费不用注册,只用按照说明,安装即可。

2010-02-08

MemPool内存池源码

是一个windows内存池的源码。基于模板实现,支持多线程操作。

2010-02-08

NTDLL导出API的头文件及LIB文件

资源为NTDLL的导出API的头文件及LIB文件

2010-02-08

利用共享内存完成进程间通信

源码利用共享内存完成进程通信,并将所以对共享内存的操作做了一下简单的封,方便移植到其它工程。希望能给大家带来一些帮助。

2009-06-12

进程隐藏保护源码示例

示例对进程的隐藏,根据当前进程的ID隐藏,启动的进程。

2009-05-25

终端服务器会话信息获取示例

示例展示两种获得系统会话的信息的方法,共大家参考,编译前请正确安装设置XPSDK开发包.设置好编译参数,编译.

2008-10-13

Windows下主机软件硬件共享等信息获取例示

此示例为大家展示了怎么获取软件,硬件,共享,网卡IP,服务等信息方法,并且做成了一个DLL,方便大家使用.大家可以自由更改代码,适应自己的要需求.如果编译找不到某些LIB或头文件请大家安装XP平台SDK,设置正确的路径.

2008-10-11

Windows下ZIP压缩示例

此程序用于Windows下的实现ZIP压缩的示例程序,做一个了简单的类,方便大家单个或多个文件的ZIP打包压缩. 注意: 在运行程序之前需要装工程中的Zip32.dll文件放到WINDOWS\system32下.同时可能根据自身需要修改完善代码

2008-10-11

ARP攻击代码实例

现在有一台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(IP:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存中IP地址和MAC地址的一个映射关系,在以太网中,数据传递靠的是MAC,而并不是IP地址。其实在这背后就隐藏着arp的秘密。你一定会问,网络上这么多计算机,A是怎么找到B的?那么我们就来分析一下细节。首先A并不知道B在哪里,那么A首先就会发一个广播的ARP请求,即目的MAC为FF-FF-FF-FF-FF-FF,目的IP为B的192.168.85.100,再带上自己的源IP,和源 MAC。那么一个网段上的所有计算机都会接收到来自A的ARP请求,由于每台计算机都有自己唯一的MAC和IP,那么它会分析目的IP即 192.168.85.100是不是自己的IP?如果不是,网卡会自动丢弃数据包。如果B接收到了,经过分析,目的IP是自己的,于是更新自己的ARP高速缓存,记录下A的IP和MAC。然后B就会回应A一个ARP应答,就是把A的源IP,源MAC变成现在目的IP,和目的MAC,再带上自己的源IP,源 MAC,发送给A。当A机接收到ARP应答后,更新自己的ARP高速缓存,即把arp应答中的B机的源IP,源MAC的映射关系记录在高速缓存中。那么现在A机中有B的MAC和IP,B机中也有A的MAC和IP。arp请求和应答过程就结束了。由于arp高速缓存是会定时自动更新的,在没有静态绑定的情况下,IP和MAC的映射关系会随时间流逝自动消失。在以后的通信中,A在和B通信时,会首先察看arp高速缓存中有没有B的IP和MAC的映射关系,如果有,就直接取得MAC地址,如果没有就再发一次ARP请求的广播,B再应答即重复上面动作。 好了在了解了上面基本arp通信过程后,arp欺骗就不那神秘了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。利用这点如果C机(IP:192.168.85.200 MAC:CC-CC-CC-CC-CC-CC)伪装成B机向A发出ARP应答,自己伪造B机的源MAC为CC-CC-CC-CC-CC-CC,源IP依旧伪造成B的IP即192.168.85.100,是那么A机的ARP缓存就会被我们伪造的MAC所更新,192.168.85.100对应的MAC就会变成CC-CC-CC-CC-CC-CC.如果A机再利用192.168.85.100即B的IP和B通信,实际上数据包却发给了C机,B机根本就接收不到了。实例基于WINCAP编写,描述其本源理与流程.

2007-10-31

CAB解压实例

这是一个CAB解压的实例程序,仅供大家参考

2007-10-19

密码强度进度条

此实例中包函了一种左右摆动的进度条和一个由进度不同面显示不同颜色的进度条。前者可用于进度不无法控制时显示给用户可以自动循环摆动的进度条,而后者可用于显示密码的强度

2007-10-19

系统服务实例代码

在windows下我们能看到许多服务,他们为我提供不现的功能服务。我们自己也可以写出自己的服务实现,来做我们自己要实现的服务,本实例代为一个完整的服务框架.

2007-08-29

ActiveX中实现局域网通信

ActiveX中实现局域网通信

2007-08-29

算符分析试例

大家在学编译原理文法分析时都会先学习弱文法和算符文法,然后是LR系列的文法,算符文法做为一种简单易于理解的文法,可以帮助大家学习深刻复杂的文法。本文介绍算符分析程序实现方法,希望能帮助大家理解算符分析的实际分析流程。

2007-08-29

虚拟链路1.5.0

此是一款ARP防火墙,请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2013-04-20

虚拟链路1.5.0 Win7 64位版本

此是一款ARP防火墙,请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2013-04-20

虚拟链路1.4.5

此是一款ARP防火墙,请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2012-10-18

虚拟链路1.4.3

请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2012-05-30

虚拟链路 准64位版本

这是第一次发布于虚拟链路的64位版本,这个版本没有签名。所以只能运行在“禁用签名模式”下。(开机按F8,进入WINDOWS启动选项,选择“禁用签名模式)。如果不了解“禁用签名模式”可选择查下相关资料再使用。希望大家多多支持。请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2012-05-21

虚拟链路1.4.2

请大家有任何相关使用的问题请在http://blog.csdn.net/lziog/article/details/7243185 页面来回复讨论。在这里回复将无法回答你们的问题。

2012-05-21

虚拟链路准64位版本

虚拟链路大家一直等64位版本,由于找不到可用的签名,只能出一个准备64位版本。这个版本只能在启动的时候按F8进启动选项后选择“禁用签名模式”启动后才能安装正常使用。说白了只能测试。呵呵。如有需要可以试一下。

2012-05-21

虚拟链路1.4.1

一款ARP防火墙,与传统的ARP防火墙原理不同,请大家多多支持。 这个版本是一个测试版.1.4版发布太的草率有很多问题,这个版本相对稳写请大测试

2012-04-15

虚拟链路1.4测试版

一款ARP防火墙,与传统的ARP防火墙原理不同,请大家多多支持。 这个版本是一个测试版

2012-04-14

虚拟链路1.4

一款ARP防火墙,与传统的ARP防火墙原理不同,请大家多多支持。 这个版本是一个测试版

2012-04-14

虚拟链路1.3

一款ARP防火墙,与传统的ARP防火墙原理不同,请大家多多支持。

2012-03-27

虚拟链路1.2

一个可以提供网络隐身功能的ARP防火墙。

2012-03-24

虚拟链路1.1

一款ARP防火墙,与传统的ARP防火墙原理不同,请大家多多支持。

2012-03-11

虚拟链路 1.0 针对精减系统版

一个可以提供网络隐身功能的ARP防火墙。

2012-02-08

虚拟链路1.0

一个可以提供网络隐身功能的ARP防火墙。

2012-02-08

系统信息查看工具

收集了各种系统信息查看的工具,有了它们可又轻松查看系统信息很好用哦。呵呵。

2011-12-14

进程流显控制示例程序

目前有些软件可以监控进程流量,功能实现的都很多错的。对于进程流量的控制很很多种方案,每一种方案也都有其缺点。比如有应用层基于LSP来做的,也有通过TDI和NDIS中间层来做的。其实现的效果和复杂度也各不相同。而这是一个基于AFD驱动来做的流量控制。

2011-06-07

NDIS Filter Drivers指南

Filter Drivers主要包括以下特性:   1) 一个Filter Drivers实例叫Filter Module。Filter Module附加在一个适配器的微端口驱动上, 来自相同或不同Filter Drivers的多个Filter Module都可以被堆叠在一个网络适配器上   2) 在Filter Module被安装到驱动栈时,之上的协议驱动和之下的微端口驱动都不需要提供额外的支持功能   3) 因为Filter Module不像中间层驱动(intermediate driver)那样提供一个虚拟的微口,也不与某个设备对象联结,所以在微端口适配器(miniport adapter)之上的Filter Module 功能相当于一个修过过版本的微端口适配器(miniport adapter)。(原文:Because filter drivers do not implement virtual miniports like an intermediate driver, filter drivers are not associated with a device object. A miniport adapter with overlying filter modules functions as a modified version of the miniport adapter.)   4) NDIS使用配置信息来到决定一个Filter Module附加到一个网络适配器栈上的顺序   5) 在不用拆除整驱动栈的情况下,NDIS可以动态的插入、删除Filter Module或进行重新配置   6) 当NDIS重起驱动栈的时候协议驱动可以获得在栈上的Filter Module列表   7) Filter Drivers可以过滤下层网络适配器上绝大部分的通信。Filter Module不联结某特定的绑定(Filter modules are not associated with any particular binding between overlying protocol drivers and the miniport adapter.)   8) Filter Drivers 可以选择为过滤服务也可以选择为分流的不过滤服务,选择为哪一种是可以动态配置的(Filter drivers can select the services that are filtered and can be bypassed for the services that are not filtered. The selection of the services that are bypassed and the services that are filtered can be reconfigured dynamically.)   9) NDIS 保证有效的上下文空间,也不就是说Filter Drivers不要需要通代码COPY缓冲区来获得上下文空间  

2011-02-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除