1、客户端与服务端基于单一长连接进行通信,客户端一条连接被多个线程使用。 2、实现私有协议 请求协议 协议头:4字节的请求序列号 2字节的请求类型 2字节数据包长度 数据部分: 服务调用:2字节请求服务名长度 若干字节请求服务名 2字节请求参数长度 若干字节参数 心跳包:数据部分无 响应信息 协议头:4字节的请求序列号 2字节的执行状态码 2字节数据长度 数据部分: 多字节的响应数据信息(data) 3、代码基于Netty5
2021-05-26 17:11:09 15KB netty实战
1
rpc漏洞扫描RPC入侵检测工具
2021-05-26 17:00:09 356KB 安全检测
1
此文档对于RPC远程过程调用做了较为详细的介绍,对于初学者来说了解RPC协议应该有所帮助,希望读者满意。
2021-05-25 16:54:05 464KB RPC
1
手写rpc需求文档
2021-05-19 17:02:37 1KB rpc
1
基于Netty重构RPC框架.rar
2021-05-12 19:02:33 587.87MB Netty 重构 rpc
1
loadrunner 监控linux所需的线程
2021-05-12 15:44:07 85KB liunx ratatd
1
Chia桌面 在 RPC界面上构建的chia桌面仪表板。 入门 由于与Chia RPC接口的通信已加密,因此我们需要用于服务的证书。 证书永远不会传输,只需要访问RPC接口即可。 在Linux下,您可以通过以下方式查看证书: cat ~/.chia/mainnet/config/ssl/[service]/[service].crt cat ~/.chia/mainnet/config/ssl/[service]/[service].key 遥控机器 如果在另一台计算机上运行chia桌面,然后在chia客户端上运行,则需要通过本地网络连接到chia RPC服务。 您需要更改config.yaml中的配置以绑定到本地IP地址而不是本地主机。 警告:切勿公开公开您的RPC接口。 - self_hostname: localhost + self_hostname: 192.168.2.1
2021-04-30 20:24:21 1.01MB chia chia-blockchain TypeScript
1
1)步骤一:rpc漏洞扫描: 推荐使用retinarpcdcom.exe(eeye公司推出的专门针对RPC漏洞的扫描工具) 图形界面,在剑鹰网络安全小组有下载。 2)步骤二:远程溢出: 在剑鹰网络安全小组有很多该类工具下载,我用xp.exe,溢出成功率极高。 3)步骤三:提升guest权限(本方案之关键): 命令:net user guest /active:yes net localgroup aministrators guest /add
2021-04-26 10:09:23 776KB rpc
1
HttpListener,webClient,RealProx实现
2021-04-19 11:01:01 238KB WCF RPC RealProxy
1
铁路功率调节器RPC
2021-04-18 14:02:42 966KB 铁路功率调节器 RPC
1