Вот может сгодится. [img] 719068144__SERVER.rar
У меня win2000 результат есть.
.586 .model flat, stdcall option casemap :none include \masm32\include\windows.inc include...
В атаче клиент и серер, работают по UDP протоколу. Сервер - работат через npf.sys. Слиент - обычный - через сокеты. Прикол в том, что сервак...
Уже готовый .ехе. [img] _109795619__pop3_exe.rar
Не совсем в тему но прикольно. Если откомпилить то что в атаче и запустить то при получении почты будет выскакивать мессвокс с логином к РОР3...
q_q Я работаю прямо с драйвером. Из ресурсов его инсталирую и через него каптурю и посылаю пакеты.
Способ опредиления адаптера. [img] 565757057__FindAdapter.rar
Нет не мое, просто я от туда выдрал проверку связи с инетом.
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{xxxxxxx xxxxxxx}
getsockname - работает только с активным сокетом (подключись к чему-нибудь)
CchkConect proc uses edi esi ebx pOutIPaddr:dword LOCAL sin : sockaddr_in LOCAL binz : sockaddr_in LOCAL sizbin :...
Вот код который посылает Ethernet->IP->TCP(SYN) пакет через pcap_sendpacket. Если указать свой адаптор и свой IP то получите в ответ...
Сейчас окультурю маленько, а то непонятно будет.
Я тут собрал весь ракет Ethernet->IP->TCP(SYN). "Пальнул" через pcap_sendpacket и мне даже ответили :)))
А вот еще болванка. [img] _1419945237__wpcap.rar
Сделай RAW сокет собери пакет с каким хочеш флагом и "пальни" его. А вот получить ответ .......
.486 .model flat, stdcall option casemap :none include \masm32\include\windows.inc include...
Вот прога сама себя отправляет по указанному мылу. Либа с иходником в аттаче. ;------------------------------------ .486 .model flat,...
Используй zlib там скорость упаковки\распаковки хорошая.
Имена участников (разделяйте запятой).