收SP下行消息 A. 启动MMSC侦听端口 在模拟器界面的右下角的"Liten Port"文本框中输入MMSC的侦听端口,这个值是为接收SP发出的下行消息提供服务的端口号,比如:"8080",按下"Start"按钮启动MMSC侦听服务。 B. 接收消息 接收的是从SP(API)发来的消息,处理后回一条响应消息。 2 模拟MMSC向SP发送上行消息 A. 选择模拟器左边界面的MessageType为“DeliverReq”; B. “Send To”文本框中输入SP的上行地址,例如http://10.164.50.29:8888; C. 在界面中选择输入其他需要的字段,然后点击“Send”按纽即可向SP上行地址发送上行消息。 3 模拟MMSC向SP发送递送报告消息 A. 选择模拟器左边界面的MessageType为“DeliverReportReq”; B. “Send To”文本框中输入SP的上行地址,例如http://10.164.50.29:8888; C. 在界面中选择输入其他需要的字段,然后点击“Send”按纽即可向SP上行地址发送递送报告消息。 4 模拟MMSC向SP发送阅读报告消息 A. 选择模拟器左边界面的MessageType为“ReadReportReq”; B. “Send To”文本框中输入SP的上行地址,例如http://10.164.50.29:8888; C. 在界面中选择输入其他需要的字段,然后点击“Send”按纽即可向SP上行地址发送阅读报告消息
上传时间: 2014-01-16
上传用户:气温达上千万的
本程序可获取本地网络端口状态,通过IP地址,获取端口号、端口状态、连接次数...让用户清楚本地网络的安全性。
上传时间: 2015-10-14
上传用户:wangchong
软件介绍:反弹连接木马源码 1、编译服务端。 服务端在进行编译时会提示出错 (停在“fme.SaveToFile(stf) ”段) ,这是正常 的。因为这时编译的服务端没有捆绑登录的信息(即:客户IP、端口和连接密码) 其实这时的服务端可执行文件已经生成了,你在文件夹中就能找到该程序了。 2、编译客户端。 采用正常的编译步骤对客户端进行编译即可,但要注意的是,刚编译好的客户端未捆 绑服务端程序,所以当你点击“客户端配置”按钮图标时会提示出错! 3、服务端和客户端都编译好了以后,你可以使用UPXShell等加壳程序对它们进行加壳压 缩,可减少其三分之二的体积。 4、用附带的“文件捆绑”工具将服务端捆绑在客户端程序里面,捆绑后的程序即成为最 终的只有一个可执行文件的木马程序,就能使用该木马程序了。 5、运行该木马程序,点击“客户端配置”按钮,配置好你的IP地址(最好是固定的IP地 址)、你的端口号和你的连接密码(防止他人连接),这时会在当前目录下生成一个名为 “Rundll.exe”的文件,该文件即为木马服务端,将其发给被控制方运行后,你就能通过 客户端对其进行控制!
标签: SaveToFile fme stf 服务端
上传时间: 2015-11-23
上传用户:ztj182002
聊天程序的服务器端,可以为聊天程序提供服务。可以设置端口号等
上传时间: 2014-01-02
上传用户:Pzj
用java编写的一个端口扫描器,只要输入相关的端口号就能扫描
上传时间: 2013-11-26
上传用户:qw12
程序跑在WinCE上,通过端口号可以监听客户端的连接请求,并显示客户端的IP地址,显示服务器收到的数据。
上传时间: 2013-04-24
上传用户:WANGXIAN001
广播和多播仅应用于UDP,它们对需将报文同时传往多个接收者的应用来说十分重要。TCP是一个面向连接的协议,它意味着分别运行于两主机(由IP地址确定)内的两进程(由端口号确定)间存在一条连接。
上传时间: 2014-01-21
上传用户:youth25
《UDP Proxy程序》 我们的socks代理是有权限的(相信很多公司 都有这种情况存在)。写这个程序的时候,我还没有socks代理的权限,所以不能上OICQ。这让我感到 很不方便。所以,我决定写一个UDP的代理程序来实现我上OICQ的愿望,为了让这个程序更加有通用性,可以修改一下,让他在命令行中能够设置服务端口号,远程服务器的 IP地址和端口号,能够设置日志文件的路径,这个源代码是基于GNU。
上传时间: 2014-05-29
上传用户:yph853211
中国移动MISC 1.6 Provision Java API 直接使用HttpServer的方式实现,不需要任何其它API,不需要Apache,IIS,Tomcat等Web服务器,直接实现底层. 运行环境 Windows/Linux JDK 1.4.2 演示程序 1) sync.bat 正向订购同步演示 java -classpath "smsfan-provision.jar" net.smsfan.provision.example.SyncOrderExample 80 provision 其中参数: 80 port,为HttpServer的端口号 provision serviceName,为服务名称 程序初始化成功后,misc网关访问URL:http://serverip:port/serviceName 即可提交正向同步数据 2) subs.bat 反向订购/取消接口演示 java -classpath "smsfan-provision.jar" net.smsfan.provision.example.SubscribeExample http://127.0.0.1/provision 其中参数: http://127.0.0.1/provision url,为Misc网关的反向订购/取消接口地址
标签: HttpServer API Provision Apache
上传时间: 2013-12-05
上传用户:cooran
dosattack完成的功能:ip隐藏dos攻击 攻击使用流程: 1.运行可执行文件,并输入参数 输入格式:dosattack 被攻击ip地址 被攻击端口 伪造ip 伪造端口 2.开始攻击 tcpps端口扫描使用流程: 1.运行程序 输入参数 输入格式:tcpps 被扫描ip地址 2.输出显示:正在使用的端口号
上传时间: 2015-08-19
上传用户:nairui21