欢迎来到皮皮网网首页

【基于chromium框架源码】【unity武士2源码】【vc word报表 源码】memcpy底层源码_memcpy 源码

来源:ongodb源码安装 时间:2024-11-25 07:42:28

1.linux内核源码:文件系统——可执行文件的底层加载和执行
2.使用原始套接字发送_接收IEEE1905协议帧
3.怎样用C语言实现网络抓包?

memcpy底层源码_memcpy 源码

linux内核源码:文件系统——可执行文件的加载和执行

       本文深入探讨Linux内核源码中文件系统中可执行文件的加载与执行机制。与Windows中的源码源码PE格式和exe文件不同,Linux采用的底层是ELF格式。尽管这两种操作系统都允许用户通过双击文件来执行程序,源码源码但Linux的底层实现方式和底层操作有所不同。

       在Linux系统中,源码源码基于chromium框架源码双击可执行文件能够启动程序,底层这背后涉及一系列复杂的源码源码底层工作。首先,底层我们简要了解进程间的源码源码数据访问方式。在用户态运行时,底层ds和fs寄存器指向用户程序的源码源码数据段。然而,底层当代码处于内核态时,源码源码ds指向内核数据段,底层而fs仍然指向用户态数据段。为了确保正确访问不同态下的数据,需要频繁地调整fs寄存器的值。

       当用户输入参数时,这些信息需要被存储在进程的内存空间中。Linux为此提供了KB的个页面内存空间,用于存放用户参数和环境变量。通过一系列复制操作,参数被安全地存放到了进程的unity武士2源码内存中。尽管代码实现可能显得较为复杂,但其核心功能与传统复制函数(如memcpy)相似。

       为了理解参数和环境变量的处理,我们深入探讨了如何通过不同fs值来访问内存中的变量。argv是一个指向参数的指针,argv*和argv**指向不同的地址,它们可能位于内核态或用户态。在访问这些变量时,需要频繁地切换fs值,以确保正确读取内存中的数据。通过调用set_fs函数来改变fs值,并在读取完毕后恢复,实现不同态下的数据访问。

       在Linux的加载过程中,参数和环境变量的处理涉及到特定的算法和逻辑,以确保正确解析和执行程序。例如,通过检查每个参数是否为空以及参数之间的空格分隔,来计算参数的数量。同时,文件的头部信息对于识别文件类型至关重要。早期版本的Linux文件头部信息相当简单,仅包含几个字段。vc word报表 源码这些头部信息为操作系统提供了识别文件类型的基础。

       为了实现高效文件执行,Linux使用了一系列的内存布局和管理技术。在执行文件时,操作系统负责将参数列表、环境变量、栈、数据段和代码段等组件放入进程的内存空间。这种布局确保了程序能够按照预期运行。

       最后,文章提到了一些高级技术,如线程切换、内存管理和文件系统操作,这些都是Linux内核源码中关键的部分。尽管这些技术在日常编程中可能不常被直接使用,但它们对于理解Linux的底层工作原理至关重要。通过深入研究Linux内核源码,开发者能够更全面地掌握操作系统的工作机制,从而在实际项目中提供更高效、更安全的解决方案。

使用原始套接字发送_接收IEEE协议帧

       IEEE简介

       IEEE Std .1为多个家庭网络提供了一个抽象层,包括电力线、Wi-Fi、安卓源码讲解双绞线以太网。它在MAC层和LLC层间提供了一个共通接口,支持数据包传输的连通性选择,不需改变底层网络技术的行为或实现。

       简单而言,IEEE在数据链路层增加了一个抽象层,允许应用直接获取IEEE信息。

       如何发送一个IEEE数据帧

       由于IEEE位于数据链路层,无法通过数据链路层以上的socket获取信息。需创建raw socket并指定以太网数据类型0xa,发送IEEE类型包。将值更改为0x可发送任意类型帧。

       构建以太网头、cmdu头及TLVs。本文仅构造topology query消息,故仅构建endOfMessageTlv。将数据按照以太网头+cmdu头+TLVs顺序拷贝到buf中,准备发送。

       使用memcpy函数完成数据拷贝。

       发送原始数据包并编译wireshark抓包。

       编译后运行程序需root权限。运行前可打开wireshark,使用eth.type == 0xa过滤IEEE包进行验证。手机游戏源码 论坛

       源码如何接收一个IEEE数据帧

       接收需创建raw socket,与发送一致。可选择绑定接口,若填充接收函数参数,则无需绑定。

       使用recvfrom()函数接收数据。

       接收后,十六进制打印buf内容,与wireshark抓取数据对比验证。

       源码拓展获取所有网络接口

       调用if_nameindex()获取接口链表,使用if_nameinde释放内存。

       获取接口对应MAC地址

       通过sockfd+ioctl获取MAC地址,需提前填充网络接口名称。 ioctl后,结构体携带MAC地址值。

       参考链接

怎样用C语言实现网络抓包?

       第一法则:站在巨人肩膀上 && 不要重复造轮子。

       对于这种复杂的过程,第一选择是使用现成的,节约时间,提升效率。

       Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

       网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

       第二法则:学习 && 提升。

       如果是单纯的学习知识,可以直接尝试写一些具有部分功能的程序,过程会有点艰难,但非常有意义。学习网络编程,需要了解 开放系统互连参考模型的的七层每一层的意义以及现实当中实现的四层的网络协议。然后就可以知道抓包的包位于模型当中的传输层协议,包括UDP和TCP的协议。进一步要学习每种协议的格式,表头,数据包等等。一句话,冰冻三尺非一日之寒。

       Windows下的抓包及简单的编程。

       Windows在TCP/IP协议组件上做了很多改进,功能也有增强。比如在协议栈上的调整,增大了默认窗口大小,以及高延迟链接新算法。同时在安全性上,可应用IPSec加强安全性,比NT下有不少的改进。

         Microsoft TCP/IP 组件包含“核心协议”、“服务”及两者之间的“接口”。传输驱动程序接口 (TDI) 与网络设备接口规范 (NDIS) 是公用的。 此外,还有许多用户模型应用程序的更高级接口。最常用的接口是 Windows Sockets、远程过程调用 (RPC) 和 NetBIOS。

         Windows Sockets 是一个编程接口,它是在加州大学伯克利分校开发的套接字接口的基础上定义的。它包括了一组扩展件,以充分利用 Microsoft Windows 消息驱动的特点。规范的 1.1 版是在 年 1 月发行的,2.2.0 版在 年 5 月发行。Windows 支持 Winsock 2.2 版。在Winsock2中,支持多个传输协议的原始套接字,重叠I/O模型、服务质量控制等。

        这里介绍Windows Sockets的一些关于原始套接字(Raw Socket)的编程。同Winsock1相比,最明显的就是支持了Raw Socket套接字类型,通过原始套接字,我们可以更加自如地控制Windows下的多种协议,而且能够对网络底层的传输机制进行控制。

       1、创建一个原始套接字,并设置IP头选项。

       SOCKET sock;

       sock = socket(AF_INET,SOCK_RAW,IPPROTO_IP);

       或者:

       s = WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERLAPPED);

         这里,我们设置了SOCK_RAW标志,表示我们声明的是一个原始套接字类型。创建原始套接字后,IP头就会包含在接收的数据中,如果我们设定 IP_HDRINCL 选项,那么,就需要自己来构造IP头。注意,如果设置IP_HDRINCL 选项,那么必须具有 administrator权限,要不就必须修改注册表:

       HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Afd\Parameter\

       修改键:DisableRawSecurity(类型为DWORD),把值修改为 1。如果没有,就添加。

       BOOL blnFlag=TRUE;

       setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&blnFlag, sizeof(blnFlag);

         对于原始套接字在接收数据报的时候,要注意这么几点:

       a、如果接收的数据报中协议类型和定义的原始套接字匹配,那么,接收的所有数据就拷贝到套接字中。

       b、如果绑定了本地地址,那么只有接收数据IP头中对应的远端地址匹配,接收的数据就拷贝到套接字中。

       c、如果定义的是外部地址,比如使用connect(),那么,只有接收数据IP头中对应的源地址匹配,接收的数据就拷贝到套接字中。

       2、构造IP头和TCP头

       这里,提供IP头和TCP头的结构:

       // Standard TCP flags

       #define URG 0x

       #define ACK 0x

       #define PSH 0x

       #define RST 0x

       #define SYN 0x

       #define FIN 0x

       typedef struct _iphdr //定义IP首部

       {

       unsigned char h_lenver; //4位首部长度+4位IP版本号

       unsigned char tos; //8位服务类型TOS

       unsigned short total_len; //位总长度(字节)

       unsigned short ident; //位标识

       unsigned short frag_and_flags; //3位标志位

       unsigned char ttl; //8位生存时间 TTL

       unsigned char proto; //8位协议 (TCP, UDP 或其他)

       unsigned short checksum; //位IP首部校验和

       unsigned int sourceIP; //位源IP地址

       unsigned int destIP; //位目的IP地址

       }IP_HEADER;

       typedef struct psd_hdr //定义TCP伪首部

       {

       unsigned long saddr; //源地址

       unsigned long daddr; //目的地址

       char mbz;

       char ptcl; //协议类型

       unsigned short tcpl; //TCP长度

       }PSD_HEADER;

       typedef struct _tcphdr //定义TCP首部

       {

       USHORT th_sport; //位源端口

       USHORT th_dport; //位目的端口

       unsigned int th_seq; //位序列号

       unsigned int th_ack; //位确认号

       unsigned char th_lenres;   //4位首部长度/6位保留字

       unsigned char th_flag; //6位标志位

       USHORT th_win; //位窗口大小

       USHORT th_sum; //位校验和

       USHORT th_urp; //位紧急数据偏移量

       }TCP_HEADER;

       TCP伪首部并不是真正存在的,只是用于计算检验和。校验和函数:

       USHORT checksum(USHORT *buffer, int size)

       {

         unsigned long cksum=0;

         while (size > 1)

         {

           cksum += *buffer++;

           size -= sizeof(USHORT);  

         }

         if (size)

         {

           cksum += *(UCHAR*)buffer;  

         }

         cksum = (cksum >> ) + (cksum & 0xffff);

         cksum += (cksum >>);

         return (USHORT)(~cksum);

       }

         当需要自己填充IP头部和TCP头部的时候,就同时需要自己计算他们的检验和。

       3、发送原始套接字数据报

         填充这些头部稍微麻烦点,发送就相对简单多了。只需要使用sendto()就OK。

       sendto(sock, (char*)&tcpHeader, sizeof(tcpHeader), 0, (sockaddr*)&addr_in,sizeof(addr_in));

       下面是一个示例程序,可以作为SYN扫描的一部分。

       #include <stdio.h>

       #include <winsock2.h>

       #include <ws2tcpip.h>

       #define SOURCE_PORT

       #define MAX_RECEIVEBYTE

       typedef struct ip_hdr //定义IP首部

       {

       unsigned char h_verlen; //4位首部长度,4位IP版本号

       unsigned char tos; //8位服务类型TOS

       unsigned short total_len; //位总长度(字节)

       unsigned short ident; //位标识

       unsigned short frag_and_flags; //3位标志位

       unsigned char ttl; //8位生存时间 TTL

       unsigned char proto; //8位协议 (TCP, UDP 或其他)

       unsigned short checksum; //位IP首部校验和

       unsigned int sourceIP; //位源IP地址

       unsigned int destIP; //位目的IP地址

       }IPHEADER;

       typedef struct tsd_hdr //定义TCP伪首部

       {

       unsigned long saddr; //源地址

       unsigned long daddr; //目的地址

       char mbz;

       char ptcl; //协议类型

       unsigned short tcpl; //TCP长度

       }PSDHEADER;

       typedef struct tcp_hdr //定义TCP首部

       {

       USHORT th_sport; //位源端口

       USHORT th_dport; //位目的端口

       unsigned int th_seq; //位序列号

       unsigned int th_ack; //位确认号

       unsigned char th_lenres; //4位首部长度/6位保留字

       unsigned char th_flag; //6位标志位

       USHORT th_win; //位窗口大小

       USHORT th_sum; //位校验和

       USHORT th_urp; //位紧急数据偏移量

       }TCPHEADER;

       //CheckSum:计算校验和的子函数

       USHORT checksum(USHORT *buffer, int size)

       {

       unsigned long cksum=0;

       while(size >1)

       {

       cksum+=*buffer++;

       size -=sizeof(USHORT);

       }

       if(size )

       {

       cksum += *(UCHAR*)buffer;

       }

       cksum = (cksum >> ) + (cksum & 0xffff);

       cksum += (cksum >>);

       return (USHORT)(~cksum);

       }

       void useage()

       {

       printf("