问题标签 [syn]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - 模拟 shift + 1 键盘事件并在事件处理程序中检索它
我正在为我的框架制作一个规范,该框架需要用shift
密钥测试一个事件。所以我想务实地插入 a!
就好像我按下了shift + 1
.
我一直在使用 Syn 框架,但无法使其模拟SHIFT + 1
. 根据文档,它应该是
但这不起作用。我希望有一个!
角色, the event.shiftKey
to betrue
和to be但我得到了 a而不是和 a而不是。event.key
33
1
!
event.key == 49
使用 Syn 或 vanilla javascript 怎么可能?
我做了这个 jsFiddle来测试这个,检查控制台。
c - 我想学习制作SYN泛洪包
我看过SYN泛洪包源码。
但是在那里,没有关于制作以太网数据包的内容。
为什么源代码不操纵以太网标头。为什么只是 TCP(它应该被操纵)和 IP(它也应该被操纵)被操纵?
如果以太网头没有被操纵,内核会自动将以太网头的源地址与攻击者的mac地址相匹配。所以受害者可以知道源mac地址,但不知道IP地址(因为在向受害者发送SYN数据包时IP地址是随机的)。
android - 使用 SDK 4.0.3 的 Gradle 项目同步失败
在我的应用程序上面临以下错误。”成绩项目同步失败(编辑、调试将无法正常工作)
我使用的是 SDK 4.0.3,而 Android 版本是 6.0。
请支持
debian - 在相同大小的同一端口上阻止太多数据包
我的 Debian 服务器 (DDos) 受到攻击。他们向同一个端口发送大量数据包,每个数据包的大小相同。他们将数百万个具有不同 ip 的数据包发送到我的一个 46 字节端口。
在某些数据包之后是否有机会阻止数据包到相同大小的相同端口。因此,在 100 个 46 字节的数据包在不到 1 秒的时间内到达端口 22 后,服务器在 5 分钟内拒绝端口 22 上的每个 46 字节的数据包。
wireshark - syn flood和端口扫描攻击有什么区别?
我对 SYN Flood 和端口扫描攻击之间的区别感到困惑。知道 TCP SYN Flood 通常被称为“半开”扫描,因为您没有打开完整的 TCP 连接。您发送一个 SYN 数据包,就好像您要打开一个真正的连接并等待响应一样。端口扫描会改变目标端口,但我认为它们有类似的操作,如果不是,请我需要澄清。
python - Python tcp - 仅发送第一个 SYN
我想在 python 中打开与某个 Web 服务器的套接字会话,我只想发送第一个 SYN
但是通过我的代码,我可以看到所有 3 路握手段,
有什么方法可以控制段并只发送第一个 SYN 吗?
android - 膨胀类错误和我自己的班级
我想在 UITask.java 中加载 recyclerView。
我尝试通过 View 获取 recyclerView 的 ID
UITask.java
但它捕获错误:
android.view.InflateException: Binary XML file line #9: Binary XML file line #9: Error inflating class
activity_main.xml
构建等级
如何在非 MainActivity 中获取 RecyclerView 的 ID?
先感谢您。
c - TCP SYN ACK 手动构造?
我试图手动为收到的确认数据包创建 TCP 同步确认。然而,欺骗的 synack 正在被源丢弃。从wireshark 观察时,同步确认校验和显示为错误。下面是我在一些在线资源的帮助下用于构建数据包的代码。
这里似乎有什么问题?
tcp - 服务器在收到客户端的 SYN 后立即发送 SYN/ACK
我有时会发现来自客户端超时的请求。我在服务器端使用 tcpdump 来捕获一些特殊的 tcp 数据包,如下所示。似乎没有丢包。为什么服务器收到第一个 SYN 后没有回复客户端? 在此处输入图像描述
我曾尝试设置 tcp_tw_reuse tcp_tw_recycle 并增加 tcp_max_syn_backlog 。仍然存在错误:error=HTTP 599: Timeout while connected,headers=tornado.httputil.HTTPHeaders object at 0x7f74ed884860,reason='Unknown'
tcp - 使用 Scapy 发送的 TCP SYN 从未被服务器接收到,Wireshark 在环回接口上也没有注意到
我在 Windows 7(Python 3.6、Scapy 2.4.0)上对 Scapy 的基本用法有疑问。我还在这个系统上运行 Npcap 0.99r7 和 Wireshark 2.6.2。该系统只有一个无线网络接口和 Npcap 环回接口。
我设置了这个非常经典的 TCP 服务器......:
...我设置了这个非常经典的 TCP 客户端:
两者都工作正常。Wireshark 确实报告了环回接口上的整个 TCP 流量。
现在,我正在运行服务器,并尝试运行那段代码,它只会使用 Scapy 向服务器发送 SYN:
Python 报告:
此外,Wireshark 在环回接口上看不到任何内容。有人可以给个提示吗?
更新 1
正如建议的那样,我尝试了一个更明确的代码,使用sendp()
and not send()
,因为我们在这里讨论的是第 2 层:
不幸的是,Wireshark 不会在任一接口(“Intel(R) Centrino(R) Advanced-N 6235”和“Npcap Loopback Adapter”)上嗅探数据包。
请注意,调用 toroute_add_loopback()
是必需的,否则show_interfaces()
不会报告“Npcap Loopback Adapter”,这意味着这sendp()
将失败。可以通过调用conf.route.resync ()
after来恢复 Scapy 路由表route_add_loopback()
,但结果是一样的:Wireshark 不会在任一接口上嗅探数据包。
如果有人发现一些在 Windows 7 上运行的 Python 代码成功地在“Npcap Loopback Adapter”上发送了一个简单的 TCP 数据包,他会受到欢迎......