试谈简单的网络嗅探器

合集下载

浅谈网络嗅探

浅谈网络嗅探

浅谈网络嗅探邹宁随着信息化进程的加快、宽带网的普及,计算机网络在各个领域得到了广泛的应用,网络通信安全成为电信运营商和广大用户所关心的重要问题。

病毒肆虐、黑客攻击,常常会导致网络莫名其妙的变慢甚至中断。

而嗅探器,既是网络维护人员分析捕获网络故障的有效工具,也成为黑客进行网络入侵的得力助手。

嗅探器,是指在运行以太网协议、TCP/IP协议、IPX协议或者其他协议的网络上,可以捕获网络信息流的工具。

嗅探器分软件和硬件两种,硬件的有网络分析仪,软件的如sniffer则是著名的嗅探器程序。

嗅探器所捕获到的是动态的以信息包形式(如IP数据包或者以太网包)封装的信息流。

其中可能携带了重要数据或敏感信息,譬如明文密码。

嗅探器可以将捕获到的数据流分类,并可以作进一步分析。

享即意味着网络中的一台机器可以嗅探到传递给本网段(冲突域)中的所有机器的报文。

例如最常见的以太网就是一种共享式的网络技术,以太网卡收到报文后,通过对目的地址进行检查,来判断是否是传递给自己的,如果是则把报文传递给操作系统;否则将报文丢弃而不进行处理;网卡存在一种特殊的工作模式,在这种工作模式下,网卡不对目的地址进行判断,而直接将他收到的所有报文都传递给操作系统进行处理。

这种特殊的工作模式,就称之为混杂模式。

网络嗅探器通过将网卡设置为混杂模式,并利用数据链路访问技术来实现对网络的嗅探。

实现了数据链路层的访问,就可以把嗅探能力扩展到任意类型的数据链路帧,而不光是IP数据报。

嗅探器用于网络维护上是个得力的工具,在日常的网络查障中也发挥着重要的作用。

嗅探器能够分析网络的流量,以便找出所关心的网络中潜在的问题。

例如,网络的某一段频繁掉线、网速缓慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。

系统管理员通过嗅探器可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助嗅探器,系统管理员可以方便的确定出多少的通信量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。

简单的网络嗅探器解析

简单的网络嗅探器解析

计算机科学与技术学院课程设计报告2012— 2013学年第二学期课程名称计算机网络设计题目简单的网络嗅探器姓名学号专业班级指导教师2013年 6 月17日目录摘要 (2)关键词 (2)1 网络嗅探概述 (3)1.1 网络嗅探的简介 (3)1.2 相关的网络知识 (3)1.2.1 交换基础 (3)1.2.2 路由基础 (4)1.2.3网卡的工作原理 (5)1.3 基于网卡混杂模式的嗅探原理 (6)1.4 基于arp欺骗的嗅探原理 (6)1.5 网络嗅探的安全威胁 (7)1.6 网络嗅探的防范 (8)1.6.1 检测嗅探器 (8)1.6.2 将数据隐藏,使嗅探器无法发现 (8)2 基于原始套接字的嗅探程序 (9)2.1 嗅探实现 (9)2.2 嗅探运行结果 (26)2.2.1 嗅探普通数据包 (26)2.2.2 嗅探HTTP敏感信息 (26)2.2.3 嗅探FTP敏感信息 (27)小结 (29)参考资料 (29)网络嗅探器的设计与实现Design and implementation of network sniffer摘要近年来,伴随着网络技术的发展和网络应用的普及,互联网已经成为信息资源的重要载体和主要传布途径,从而使得网络的安全性和可靠性越来越受到关注和重视。

因此,对于能够很好的分析与诊断网络,测试网络性能与安全性的工具软件的需求越发迫切。

网络嗅探器作为分析与诊断网络,测试网络性能与安全性的工具软件之一,具有两面性。

攻击者可以通过使用它来监听网络中数据,达到非法截取信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。

本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。

文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。

本文利用原始套接字在windows平台下实现了一个网络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。

浅谈网络嗅探器

浅谈网络嗅探器

随着互联 网的发展 , 越来越多的机构、 企业和 个人将 自己的计算机服务器连接到互联 网上 , 网
络安 全 问题 日益 突 出 , It c 安 全 隐 患 中扮 在 ne t a r 演 重要 角色 之一 的 Sie( nfr 网络 嗅探 器 ) 到越来 f 受
越 大 的关 注 。
46 ・— - ・ —
维普资讯
MA C地 址 , 根据 计算 机 上 的网 卡驱 动 程 序 设 置 的 接 收模 式判 断 该 不 该接 收 , 为该 接 收就 接 收后 认 产 生 中断信 号 通知 C U, 为 不该 接 收就 丢掉 不 P 认
据的收发是 由网卡来完成 的, 网卡接 收到传输来
的数据 , 网卡 内的单 片 程序 接收 数据 帧 的 目的
往无法抓取 网络上所有的传输( 比如碎片) 某些 ,
收 稿 日期 :0 8— 3— 8 2 0 0 2
作者 简介 : 余
-- -— —
梅( 9 0 , , 1 8 一) 女 贵州教育学 院助 教。
Dic s i n o t t r n fe s u so n he ne wo k s i r
YU i Me
( et d c inIfr ai , uzo d ct nIstt, uyn , uzo ,50 3C ia C n eo E uto om t n G i uE u ao ntue G i g G i u 5 00 hn ) rf n o h i i a h
维普资讯
第1 9卷 第 6期 20 0 8年 6月
贵州教育学 院学报 (自然科学 ) Ju a o uzo d ct nIstt N tr cec ) orl f i uE uai tue( a a S i e n G h o ni ul n

网络嗅探器3篇

网络嗅探器3篇

网络嗅探器网络嗅探器是一种网络安全工具,可以监听、捕捉和分析网络数据包,用于发现网络中的漏洞和安全问题。

本文将从网络嗅探器的原理、使用方法和应用场景三个方面来介绍网络嗅探器。

一、网络嗅探器的原理网络嗅探器的原理是通过监听网络通信,捕捉网络数据包,并对其进行分析。

其基本工作原理可以概括为以下几点:1. 网络嗅探器通过网络接口卡(NIC)来读取网络数据包。

2. 当数据包到达网卡时,嗅探器会复制一份数据包,然后将其传输到嗅探器中。

3. 嗅探器将捕获到的数据包分解成协议层次,以便更好的分析。

4. 嗅探器将分析数据包的内容,并记录下其中的关键信息。

5. 最后,嗅探器会将分析结果返回给用户,以帮助他们识别网络漏洞和安全问题。

网络嗅探器的工作原理虽然简单,但其使用需要一定的技能和知识。

因此,用户需要花费一些时间学习并掌握网络嗅探器的使用方法。

二、网络嗅探器的使用方法1. 安装网络嗅探器首先,需要下载并安装网络嗅探器。

常见的网络嗅探器有Wireshark和Tcpdump等,这些工具都可从官方网站上免费下载。

2. 选择需要监听的网卡安装完成后,需要选择要监听的网络接口卡(NIC)。

用户可以在嗅探器界面上选择需要监听的网卡。

一般来说,用户需要选择与其所使用的网络环境相对应的网卡。

3. 分析网络数据包成功选择网卡后,用户可以开始分析网络数据包了。

为了提高分析效率,用户可以根据需要进行过滤,比如只监控某个IP地址或端口等信息。

4. 查找网络漏洞当找到一个网络包时,网络嗅探器会对其进行分析,并提供相关的信息。

用户可以利用这些信息来查找网络漏洞,并采取相应的措施。

5. 提高嗅探器的可用性为了提高嗅探器的可用性,用户可以在嗅探器界面上设置相关的参数,比如数据包缓冲区大小、捕获窗口大小等。

这些参数可以帮助用户找到更多的网络漏洞和安全问题。

三、网络嗅探器的应用场景网络嗅探器在网络安全领域中有着广泛的应用场景。

以下是几个常见的应用场景:1. 监听网络流量网络嗅探器可以帮助管理员监控网络流量,了解网络使用情况,并识别潜在的网络攻击。

网络嗅探器

网络嗅探器

网络嗅探器网络嗅探器是一种通过监听互联网上的数据流量来提取有价值信息的软件工具。

它通常用于网络安全、网络监控、网络调试等应用场景。

在本文中,我们将介绍网络嗅探器的原理、工作方式、应用场景和安全风险。

一、网络嗅探器的原理网络嗅探器主要依赖于三个基本原理:ARP协议、IP协议和TCP协议。

ARP是地址解析协议,它将网络层的IP地址映射到数据链路层的MAC地址。

当数据帧从一台计算机去往另一台计算机时,它需要知道目标计算机的MAC地址。

ARP就是解决这个问题的协议。

IP协议是Internet协议的简称,它定义了互联网的地址规范和路由规则。

IP协议将数据分成若干个数据包(也称IP 包),每个包包含源IP地址、目标IP地址和数据。

当一个数据包到达路由器时,路由器会查找路由表,确定数据包应该向哪条路径发送。

TCP协议是传输控制协议的简称,它定义了可靠的、有序的、基于连接的数据传输。

TCP将数据分成若干个数据段(也称TCP段),每个段包含序号、确认号、数据和控制信息。

TCP会对数据的发送和接收进行可靠性检查,确保数据的完整性和顺序性。

基于以上三个原理,网络嗅探器可以捕获和解析网络数据包,提取其中的有用信息。

它可以截获数据包并提取其中的源IP地址、目标IP地址、源端口号、目标端口号、协议类型、数据内容等信息。

一般而言,网络嗅探器可以支持以下类型的协议:1. ARP协议2. IP协议3. ICMP协议4. TCP协议5. UDP协议6. HTTP协议7. FTP协议二、网络嗅探器的工作方式网络嗅探器通常有两种工作方式:混杂模式和非混杂模式。

混杂模式是一种特殊的工作模式,它允许网络嗅探器能够监听所有经过网络接口的数据包,不论它们是否是目标接口的地址。

非混杂模式是一种相对保守的工作模式,它只能监听目标接口的网络数据包。

因此,在非混杂模式下,网络嗅探器通常需要在网络接口上设置一个过滤器,以保证它只截获有用的数据包,从而提高效率。

wifi嗅探技术原理

wifi嗅探技术原理

wifi嗅探技术原理让我们了解一下什么是wifi嗅探技术。

简单来说,wifi嗅探技术是通过监听无线网络中的数据包来获取相关信息的一种技术。

这些数据包中包含了发送和接收的信息,包括设备的MAC地址、IP地址、传输的数据内容等。

那么,wifi嗅探技术是如何实现的呢?我们需要了解一下无线网络是如何工作的。

无线网络是通过无线路由器将互联网信号转换成无线信号,并通过无线适配器将信号传输到设备上。

当设备连接到无线网络时,会与无线路由器建立一个连接,然后通过该连接进行数据的传输。

在这个过程中,wifi嗅探技术利用了无线网络中的一些特性。

它通过监听无线信道上的数据包来获取相关信息。

无线信道是指无线网络中用于传输数据的频段,一般有2.4GHz和5GHz两种频段。

接下来,我们来看一下具体的实现步骤。

第一步,嗅探器需要扫描附近的无线网络。

它会监听无线信道上的信号,并获取到信号的强度和频率等信息。

通过这些信息,嗅探器可以判断出附近的无线网络设备。

第二步,嗅探器会监听无线信道上的数据包。

当设备发送或接收数据时,会将数据封装成数据包进行传输。

嗅探器可以通过监听数据包来获取相关信息。

它会解析数据包中的头部信息,包括源MAC地址、目的MAC地址、源IP地址、目的IP地址等。

第三步,嗅探器会将获取到的信息进行分析和处理。

它可以将数据包中的信息保存到日志文件中,以便后续分析和使用。

嗅探器还可以对数据包进行过滤,只保留特定类型的数据包,如DNS请求、HTTP请求等。

第四步,嗅探器可以进行一些高级的操作,如数据包的重组和解密。

有些无线网络使用加密算法进行数据的传输,嗅探器可以对加密的数据包进行解密,以获取其中的信息。

通过以上步骤,wifi嗅探技术可以获取到无线网络中的相关信息。

这些信息可以用于网络管理、安全分析、用户行为分析等方面。

需要注意的是,wifi嗅探技术虽然可以获取到无线网络中的数据包,但并不意味着可以获取到数据包中的全部内容。

网络嗅探器的工作原理

网络嗅探器的工作原理

网络嗅探器的工作原理随着网络技术的不断进化和普及,人们使用网络的频率越来越高。

网络安全问题也日益受到重视,为了保障网络安全,网络嗅探器应运而生。

网络嗅探器是一种被广泛应用于网络管理、网络安全等领域的工具,它可以对网络数据包进行抓取、分析和查询,从而帮助管理员监控网络、检测网络中的安全隐患。

本文就是要介绍网络嗅探器的工作原理。

一、网络嗅探器的基本原理网络嗅探器是一种软件工具,主要用于抓取和分析网络数据包。

网络数据包是在网络中流动的载体,其中包含了各种信息,比如网址、IP、端口和数据等。

网络嗅探器利用网络适配器(网卡)和操作系统提供的底层 API,通过监听网络传输的原始数据包,并对数据包进行分析,从而提取出其中的重要信息。

网络嗅探器的基本工作流程如下:1. 打开网络适配器并指定分析的数据包类型(例如,IP、TCP、UDP、ICMP等)和过滤规则:网络嗅探器首先需要打开一个适配器,并且指定要分析的数据包类型。

根据实际需要,管理员可以选择不同的适配器和分析模式。

例如,在 Windows 系统中,可以通过 WinPCap 库实现网络嗅探功能,WinPCap 提供了捕获和处理网络数据包的 API 接口,用户可以通过这些接口实现对数据包的分析。

通过设置过滤规则,可以帮助用户只抓取指定类型的网络数据包,并排除无关的数据包,从而减少抓包数据量,提高分析效率。

2. 监听网络数据包并进行抓取和分析:网络嗅探器的第二个重要任务是监听网络数据流,并抓取要分析的数据包。

当数据包被捕获后,嗅探器会对其进行解码和解析,还原出 IP 头、TCP 头或 UDP 头等数据内容,从而得到数据包中包含的重要信息,如 IP 地址、源目标端口、协议类型等。

对于加密或压缩过的数据包,网络嗅探器无法直接处理,需要对其进行解密和解压缩处理后才能进行分析。

3. 分析抓包数据、生成统计信息并输出结果:网络嗅探器的第三个任务是对抓包数据进行分析并输出结果。

网络嗅探原理

网络嗅探原理

网络嗅探原理网络嗅探是一种通过监视网络通信流量来获取信息的技术。

它可以用于网络安全监控、流量分析、网络故障诊断等领域。

网络嗅探器通常是一种软件或硬件设备,能够捕获经过网络的数据包,并对其进行分析。

在本文中,我们将深入探讨网络嗅探的原理以及其在网络管理和安全领域的应用。

首先,让我们来了解一下网络嗅探的基本原理。

网络嗅探器通常工作在网络的数据链路层或网络层,它可以监听经过网络的数据包,并提取其中的信息。

在数据链路层,网络嗅探器可以直接访问网络接口,捕获经过网络的所有数据包;而在网络层,它可以通过监听网络中的路由器或交换机来获取数据包。

一旦捕获到数据包,网络嗅探器就可以对其进行解析和分析,从中提取出所需的信息。

网络嗅探器可以通过多种方式来捕获数据包。

其中最常见的方式是使用混杂模式(promiscuous mode)来监听网络接口。

在混杂模式下,网络接口可以接收经过网络的所有数据包,而不仅仅是目标地址是自己的数据包。

这样一来,网络嗅探器就可以捕获到网络中的所有数据包,无论其目的地是不是自己。

一旦捕获到数据包,网络嗅探器就可以对其进行分析。

它可以提取出数据包中的源地址、目的地址、协议类型、数据长度等信息,并根据这些信息来进行进一步的处理。

例如,网络嗅探器可以根据数据包中的源地址和目的地址来进行流量分析,以便识别出网络中的流量模式和异常行为;它还可以根据数据包中的协议类型和数据长度来进行协议识别,以便对网络通信进行深入分析。

在网络管理和安全领域,网络嗅探器有着广泛的应用。

它可以用于监控网络流量,及时发现网络中的异常行为和安全威胁;它还可以用于分析网络性能,帮助网络管理员及时发现和解决网络故障。

此外,网络嗅探器还可以用于实时监控网络通信,对网络中的恶意流量进行检测和防御。

总之,网络嗅探是一种重要的网络技术,它可以帮助我们监控网络流量、分析网络性能、发现网络安全威胁。

通过深入了解网络嗅探的原理和应用,我们可以更好地保障网络的安全和稳定运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

成都信息工程学院课程设计报告简单的网络嗅探器姓名:纪红专业:信息安全班级:信安084班提交日期:2011-12-13简单的网络嗅探器摘要计算机网络嗅探器是能够窃听计算机程序在网络上发送和接收到的数据,程序实现了对抓取到的本机在网络中的通信数据的协议类型、源地址、目的地址、端口和数据包的大小加以简单的分析,改程序应用C#语言编写,实现了一个简单的网络嗅探功能。

其中一个窗体显示主页面,另一个窗体显示详细信息关键词:网络嗅探器;发送和同意到的数据;协议类型;源地址;目地地址;端口和数据包;分析;C#言语目录论文总页数:9页1 引言1.1 课题背景随着社会信息化的不断深入,计算机啊网络差不多渗入到社会的每一个角落,人们已无时无刻离不开网络。

专门多人经常上网购物,学习,玩游戏,然而网络上的一些不良信息专门可能阻碍到互联网用户尤其是青青年的身心健康。

基于以上的现实问题,我开发了这款网络嗅探器。

能够用来实现对计算机程序在网络上发送和接收到的数据的分析。

1.2 研究现状网络嗅探器不管是在网络安全依旧在黑客攻击方面扮演了专门重要的角色。

通过使用网络嗅探器能够把网卡设置于混杂模式,并能够对网络上传输的数据包的捕获和分析。

此分析结果可供网络安全分析之用,但如为黑客所利用也能够为其发动进一步的攻击提供有价值的信息。

可见,嗅探器实际上是一把双刃剑。

尽管网络嗅探器技术被黑客所利用后会对网络构成一定的威胁,但嗅探器本身的危害并不是专门大,要紧是用来为其他黑客软件提供网络情报,真正的攻击要紧是由其它黑客软件来完成的。

而在网络安全方面,网络嗅探手段能够有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用有助于网络安全的维护。

1.3 本课题研究的意义当我们处理自身网络问题的时候,一个信息包嗅探器向我们展示出正在网络上进行的一切活动。

因此,借助一定的知识,我们就能够确定问题的根源所在。

但必须记住的是,网络嗅探器并可不能告诉你问题究竟是什么,而只会告诉你究竟发生了什么。

对网络嗅探器的研究我加深了对通信协议的理解,网络数据结构的理解。

对网络嗅探器的深入研究更重要的是能够让我们的互联网世界更安全、信息更健康。

1.4 本课题的研究方法嗅探侦听要紧有两种途径,一种是将侦听工具软件放到网络连接的设备或者放到能够操纵网络连接设备的电脑上,(比如网关服务器,路由器)——因此要实现如此的效果可能也需要通过其他黑客技术来实现:比如通过木马方式将嗅探器发给某个网络治理员,使其不自觉的为攻击者进行了安装。

另外一种是针对不安全的局域网(采纳交换hub实现),放到个人电脑上就能够实现对整个局域网的侦听,那个地点的原理是如此的:共享hub获得一个子网内需要接收的数据时,并不是直接发送到指定主机,而是通过广播方式发送到每个电脑,关于处于同意者地位的电脑就会处理该数据,而其他非同意者的电脑就会过滤这些数据,这些操作与电脑操作者无关,是系统自动完成的,然而电脑操作者假如有意的话,他是能够将那些原本不属于他的数据打开!2系统设计2.1 程序实现的功能该程序实现了抓取本机在网络通信数据并加以简单的分析的功能,实现了一个简单的网络嗅探器。

其中有一个主页面,另一个详细显示包信息的页面。

2.2 要紧软件需求本程序使用Visual Studio 2010开发平台,使用C#语言编写,编译成功后的可执行文件需要在装有Visual Studio 2010的平台上才能运行。

测试平台:装有Visual Studio 2010的Windows XP系统使用软件:Visual Studio 20102.3功能模块与系统结构(1)获得计算机的IP地址(2)开始监听,获得数据包的协议类型、源端口、目地端口和大小(3)停止监听,程序将暂停运行(4)清空列表,显示列表被清空(5)关心,弹出关心对话框,显示作者信息(6)详细信息,双击列表中的任意行,显示数据包的详细信息3 系统功能程序设计3.1功能函数部分1、猎取计算机的IP地址,并以列表的形式显示出来IPAddress[] hosts =Dns.Resolve(Dns.GetHostName()).AddressList;if (hosts.Length == 0)throw new NotSupportedException("This computer does not have non-loopback interfaces installed!");for (int i = 0; i < hosts.Length; i++){MonitorMenuItem.MenuItems.Add(hosts[i].ToString(), new EventHandler(this.OnHostsClick));HostsMenu.MenuItems.Add(hosts[i].ToString(), new EventHandler(this.OnHostsClick));}m_PacketMonitors = newPacketMonitor[HostsMenu.MenuItems.Count];for (int i = 0; i < m_PacketMonitors.Length; i++){m_PacketMonitors[i] = newPacketMonitor(hosts[i]);m_PacketMonitors[i].NewPacket += new NewPacketEventHandler(this.OnNewPacket);}m_Packets = new ArrayList();}2、开始监测,停止监听,清晰列表public void OnToolBarClick(object sender, ToolBarButtonClickEventArgs e) {if (e.Button == StopButton) {for(int i = 0; i < m_PacketMonitors.Length; i++) {m_PacketMonitors[i].Stop();HostsMenu.MenuItems[i].Checked = false;MonitorMenuItem.MenuItems[i].Checked = false;}StatusBar.Text = "停ª¡ê止1监¨¤测a";} else if (e.Button == StartButton) {for(int i = 0; i < m_PacketMonitors.Length; i++) {try {m_PacketMonitors[i].Start();} catch (Exception ex) {MessageBox.Show(this, "界?面?出?现?一°?个?错䨪误¨®" + m_PacketMonitors[i].IP.ToString() + "\r\n\r\n[" + ex.Message + "]", " Packet Monitor", MessageBoxButtons.OK, MessageBoxIcon.Error);}HostsMenu.MenuItems[i].Checked = true;MonitorMenuItem.MenuItems[i].Checked = true;}StatusBar.Text = "检¨¬测a所¨´有®D端?口¨²";} else if (e.Button == ClearButton) {PacketList.Items.Clear();m_Packets.Clear();StatusBar.Text = "清?空?列¢D表À¨ª";} else if (e.Button == AboutButton) {AboutForm af = new AboutForm();af.ShowDialog(this);}3、把猎取到的字节流转换成字符public string ToString(bool raw) {StringBuilder sb = newStringBuilder(Raw.Length);if (raw) {for(int i = 0; i < Raw.Length; i++) {if (Raw[i] > 31)sb.Append((char)Raw[i]);elsesb.Append(".");}} else {string rawString = this.ToString(true);for(int i = 0; i < Raw.Length; i += 16) {for(int j = i; j < Raw.Length && j < i + 16; j++) {sb.Append(Raw[j].ToString("X2") + " ");}if (rawString.Length < i + 16) {sb.Append(' ', ((16 - (rawString.Length % 16)) % 16) * 3);sb.Append(" "+ rawString.Substring(i) + "\r\n");} else {sb.Append(" " + rawString.Substring(i, 16) + "\r\n");}。

相关文档
最新文档