下面是我写的一个用原始套接字进行网络通讯的代码(只有关键的部分),原始套接字很强大,它可以自定义协议和传输机制,它的最多的用处当然是黑客了,可以进行IP攻击,但我还没学到那么深:),下面是代码了:
typedef struct ip_hdr
{
unsigned char ip_verlen;
unsigned char ip_tos;
unsigned short ip_totallength;
unsigned short ip_id;
unsigned short ip_offset;
unsigned char ip_ttl;
unsigned char ip_protocol;
unsigned short ip_checksum;
unsigned int ip_srcaddr;
unsigned int ip_destaddr;
}IP_HDR;
typedef struct udp_hdr
{
unsigned short src_portno;
unsigned short dst_portno;
unsigned short udp_length;
unsigned short udp_checksum;
}UDP_HDR;
void CNettestDlg::OnStart()
{
WSADATA wsa;
SOCKET s;
CString str;
struct sockaddr_in remote;
IP_HDR iphdr; file://Ip header
UDP_HDR udphdr; file://UDP header
int ret;
unsigned short itotalsize,
iudpsize,
iIPversion,
iIPsize;
char buf[100];
char *ptr;
BOOL bopt=TRUE;
GetDlgItemText(IDC_STR,str); file://这是得到我的编辑控件中的字串
strcpy(buf,str);
if(WSAStartup(MAKEWORD(2,2),&wsa)!=0)
s=WSASocket(AF_INET,SOCK_RAW,IPPROTO_UDP,NULL,0,0);
ret=setsockopt(s,IPPROTO_IP,IP_HDRINCL,(char *)&bopt,sizeof(bopt));
itotalsize=sizeof(iphdr)+sizeof(udphdr)+strlen(buf);
iIPversion=4;
iIPsize=sizeof(iphdr)/sizeof(unsigned long);
file://初始化IP头
iphdr.ip_verlen=(iIPversion<<4)|iIPsize;
iphdr.ip_tos=0; file://IP type of serverce
iphdr.ip_totallength=htons(itotalsize); file://total packet len
iphdr.ip_id=0;
iphdr.ip_offset=0;
iphdr.ip_ttl=128; file://time of live
iphdr.ip_protocol=0x11; file://udp协议
iphdr.ip_checksum=0; file://IP校验和
iphdr.ip_srcaddr= inet_addr("127.0.0.1"); file://源IP地址
iphdr.ip_destaddr=inet_addr("127.0.0.1"); file://目标IP地址
iudpsize=sizeof(udphdr)+strlen(buf);
file://初始化UDP头
udphdr.dst_portno=htons(1999); file://目标端口
udphdr.src_portno=htons(1999); file://源端口
udphdr.udp_checksum=0;
udphdr.udp_length=htons(iudpsize);
file://构建UDP包
ZeroMemory(buf,100);
ptr=buf;
memcpy(ptr,&iphdr,sizeof(iphdr));
ptr+=sizeof(iphdr);
memcpy(ptr,&udphdr,sizeof(udphdr));
ptr+=sizeof(udphdr);
memcpy(ptr,str,strlen(str));
remote.sin_family=AF_INET;
remote.sin_port=htons(1990);
remote.sin_addr.s_addr=inet_addr("127.0.0.1");
sendto(s,buf,itotalsize,0,(SOCKADDR *)&remote,sizeof(remote));
closesocket(s);
WSACleanup();
}
至于接收端那边,就是很简单的recvfrom()就行了.
大家可能看到了setsockopt(s,IPPROTO_IP,IP_HDRINCL,(char *)&bopt,sizeof(bopt))这个涵数里有个IP_HDRINCL的选项,这个选项代表你可以自己定义协议头,很可惜因为这个标志限制了只能在win2000中编程,而98大概就不行了,不过我也没有试过,而s=WSASocket(AF_INET,SOCK_RAW,IPPROTO_UDP,NULL,0,0)这个涵数中的SOCK_RAW就是原始套接字的标志,在接收端收到的字串里就会是你想传过来的字串,而用memcpy()的iphdr,和udphdr却不见了.
所以请这方面的高手告诉我,为什么接收到的字串里会看不到iphdr,udphdr字段