Advertisement

MFC结合WinpCap的网络解析工具(sniffer)

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本工具基于MFC框架与Winpcap库开发,是一款专业的网络数据包分析软件。用户可通过该界面实时捕获并解析网络流量,便于进行网络安全监控和故障排查。 MFC+WinpCap网络嗅探器界面友好,支持的协议包括IPv4、IPv6、ARP、ICMP、TCP、UDP和HTTP。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • MFCWinpCapsniffer
    优质
    本工具基于MFC框架与Winpcap库开发,是一款专业的网络数据包分析软件。用户可通过该界面实时捕获并解析网络流量,便于进行网络安全监控和故障排查。 MFC+WinpCap网络嗅探器界面友好,支持的协议包括IPv4、IPv6、ARP、ICMP、TCP、UDP和HTTP。
  • 原创MFCWinpCap嗅探器(sniffer)
    优质
    本项目是一款基于MFC框架与WinPcap库开发的网络嗅探工具,用于捕获和解析网络数据包,适用于网络安全分析与研究。 本项目为一款基于MFC与WinpCap开发的网络嗅探器,具备友好的用户界面,并支持多种协议分析功能,包括IPv4、IPv6、ARP、ICMP、TCP、UDP及HTTP等。
  • 原创MFCWinpcap嗅探器(sniffer)
    优质
    这是一款基于MFC框架和Winpcap库开发的原创网络嗅探工具,旨在帮助用户捕获、分析并理解网络数据包。 原创MFC+WinpCap网络嗅探器设计友好界面,并支持多种协议:IPv4、IPv6、ARP、ICMP、TCP、UDP及HTTP。该工具能够全面满足用户在网络数据包捕获与分析方面的需求,提供直观的操作体验和强大的功能集。
  • 基于MFCWinpcap嗅探器(Sniffer
    优质
    本项目是一款基于MFC与Winpcap开发的网络嗅探工具。它能够捕获并解析网络数据包,帮助用户监测、分析网络安全状况及流量情况。 使用说明及界面详情请参见相关文章。
  • WinPcapMFC.zip
    优质
    本资源为《WinPcap与MFC的结合》压缩包,内含将网络抓包工具WinPcap与微软基础类库MFC整合使用的示例代码及文档,适合进行网络协议分析和网络安全研究的技术人员学习参考。 在小学期期间使用VS2015开发了一个基于WinPcap和MFC的抓包工具。参考了官网代码,将其封装成了C++类,并通过MFC图形界面直接调用。该项目可以在VS2015中直接打开并运行,其他版本未进行测试。
  • 抓包Sniffer
    优质
    Sniffer是一款强大的网络抓包分析工具,它能够捕获和解析各种协议的数据包,帮助用户诊断和解决复杂的网络问题。 [menu_102]70001=文件(&F)40024=开始捕获(&S)40025=停止捕获(&T)40045=保存配置(&C)40046=载入配置(&O)40034=保存数据包数据到文件40035=载入数据包数据文件40039=导出 TCP/IP 流报告(&E)40001=保存数据包摘要(&A)40009=属性(&P)40002=退出(&X)70002=编辑(&E)40031=复制(&C)40007=全选(&A)40015=全部取消选定(&D)40032=下一项(&N)40033=上一项(&P)70003=查看(&V)40005=显示网格线(&G)40028=显示气球提示(&T)40010=HTML 报告 - TCP/IP 流(&H)40011=栏位设定(&N)40012=自动调整栏的宽度(&A)70004=选项(&O)71001=显示模式(&M)41101=自动(&A)41102=ASCII(&S)41103=16进制(&H)71002=显示协议(&P)41201=&TCP 41202=&UDP 41203=&ICMP 40027=显示 ASCII 码大于 127 的字符(&C)40041=显示捕获时间(&T)40042=将 IP 地址解析为主机名 40044=显示过滤设置 40043=高级选项(&A) 40026=选择设备(&O)[menu_104]70001=Popup1 40010=生成 TCP/IP 流的 HTML 报告(&H) 40039=保存 TCP/IP 流报告(&E) 40001=保存数据包摘要(&A) 40011=栏位设定(&N) 40012=自动调整栏宽 (&A) 70002=Popup2[dialog_105]caption=属性 1=确定 [dialog_108] caption = 捕获选项 1007 = 原始套接字 (仅Windows 2000/XP) 1008 = 使用 WinPcap 包捕获驱动 1005 = List1 1=确定 2=取消 1006 = 捕获方式 1009 = 网卡选择: [dialog_112] caption = 确定[dialog_113]caption=高级选项 1035 = 即时显示模式 - 在捕获的同时列出 TCP/IP 会话 1011 = 每行字符数: 1013 = 显示 ASCII 字符 1026 = 在每行开头显示偏移量 1042 = 开始部分的 TCP/IP 会话内容会在下部面板中捕获时显示出来。 1=确定 2=取消 [dialog_114] caption = 确定 3=清除[dialog_1096]caption=栏位设定 1003 = 上移(&U) 1004 = 下移(&D) 1008 = 默认显示设置。 1=确定 2=取消 [strings] caption = 字符串定义文件: 4=%d个TCP/IP会话 5=,选定%d个 6=创建本段落件使用的是: 7=选择保存文件的名称: 8=数据包摘要: 9=无法启动选定网卡上的包捕获。 10=该项所含数据长度超过 %d KB 限制。 11=可使用导出选项将此项保存到文件中。 12=此 TCP/IP 会话太大,无法在捕获同时显示。 13=停止捕获后将显示会话的完整内容。 14=正在加载...%d 15=已捕获 %d 个数据包. 16=错误: 无法创建数据包文件! 17=正在捕获... 18=选择用于保存已捕
  • 利用WinPcapMFC开发嗅探
    优质
    本项目是一款基于WinPcap与MFC框架构建的网络嗅探器。它能够捕获并解析各种网络协议数据包,帮助用户深入理解网络通信机制及监控网络安全状况。 基于WinPcap和MFC实现的网络嗅探器能够捕获所有流经网卡的数据包,并利用 WinPcap 函数库设置过滤规则,分析并格式化显示捕获到的数据包的包头及数据信息,支持按照各种协议进行解析展示。