edi

PHP library for creating/manipulating fixed-width text files

我怕爱的太早我们不能终老 提交于 2019-12-03 02:45:28
We have a web application that does time-tracking, payroll, and HR. As a result, we have to write a lot of fixed-width data files for export into other systems (state tax filings, ACH files, etc). Does anyone know of a good library for this where you can define the record types/structures, and then act on them in an OOP paradigm? The idea would be a class that you hand specifications, and then work with an instance of said specification. IE: $icesa_file = new FixedWidthFile(); $icesa_file->setSpecification('icesa.xml'); $icesa_file->addEmployer( $some_data_structure ); Where icesa.xml is a

Is there any good X12 parser in Java? [closed]

泄露秘密 提交于 2019-12-03 00:42:39
Closed. This question is off-topic. It is not currently accepting answers. Learn more . Want to improve this question? Update the question so it's on-topic for Stack Overflow. Is there any good X12 parser in Java which can process Walmart 810 specification? EDI example: ISA*00* *00* *16*102096559TEST *14*PARTNERTEST *071214*1406*U*00040*810000263*1*T*> GS*IN*102096559TEST*PARTNER*20071214*1406*810000263*X*004010 ST*810*0001 BIG*20050205*6463367*20050202*3376103367 REF*IA*123456170*X5T REF*DP*00017 REF*MR*0020 N1*SU*SUPPLIER NAME N1*ST*WAL-MART 100*UL*0078742000992 N3*406 SOUTH WALTON BLVD N4

webmethods EDI AS2 403 Forbidden

匿名 (未验证) 提交于 2019-12-03 00:19:01
最近和一家客户做EDI AS2的Connectivity测试,遇到了403 Forbidden的错误,抓紧记录下来(脑袋不好使,爱忘东西) 一、问题描述 在与客户做EDI AS2的Connectivity,发送了一个简单的文件,系统报错: Delivery Failed: Forbidden , 然后去 server log 中查看错误,信息如下: status message of 403 Forbidden. 原来是 403 异常。 二、403 Forbidden错误原因 1、HTTP 错误 403 - 限制为仅 本地主机 服务管理器 2、HTTP 错误 403 403.1 禁止:禁止执行访问 如果从并不允许 执行程序 的目录中执行 CGI、ISAPI 或其他执行 程序就可能引起此错误。 服务器 的管理员联系。 3、HTTP 错误 403 403.2 禁止:禁止读取访问 如果没有可用的默认网页或未启用此目录的目录浏览,或者试图显示驻留在只标记为执行或脚本权限的目录中的 HTML 页时就会导致此错误。 如果问题依然存在,请与 Web服务器的管理员联系。 4、HTTP 错误 403 403.3 禁止:禁止写访问 如果试图上载或修改不允许写访问的目录中的文件,就会导致此问题。 如果问题依然存在,请与 Web 服务器的管理员联系。 SSL 此错误表明试图访问的网页受安全 套接字 层

裸函数

匿名 (未验证) 提交于 2019-12-03 00:11:01
概述    _declspec(naked)修饰可以生成一个“裸”函数, 使用后C编译器将生成不含函数框架的纯汇编代码,裸函数中什么都没有,所以也不能使用局部变量,只能全部用内嵌汇编实现。 裸函数的定义 1 void __declspec(naked) Function() 2 3 { 4 ... 5 }   _declspec(naked) 的介绍:   _declspec(naked), 就是告诉编译器,在编译的时候,不要优化代码,通俗的说就是, 没代码,完全要自己写   比如: 1 #define NAKED __declspec(naked) 2 3 void NAKED code(void) 4 { 5 __asm 6 { 7 ret 8 } 9 }   使用__declspec(naked)关键字定义函数:   1,使用 naked 关键字必须自己构建 EBP 指针 (如果用到了的话);   2,必须自己使用 RET 或 RET n 指令返回 (除非你不返回);   _delcspec(naked)用在驱动编写,C语言内嵌汇编完成一些特定功能。 实例   我们先通过一个C语言中最简单函数,然后观察反汇编代码,看看编译器为我们做了些什么    编译环境:VmWare Workstation 15 Pro、windows 7、VC++ 6.0 英文版 1 //

Reading EDI Formatted Files

故事扮演 提交于 2019-12-02 19:32:57
I'm new to EDI, and I have a question. I have read that you can get most of what you need about an EDI format by looking at the last 3 characters of the ISA line. This is fine if every EDI used line breaks to separate entities, but I have found that many are single line files with any number of characters used as breaks. I have noticed that the VERY last character in every EDI I've parsed is the break character. I've looked at a few hundred, and have found no exceptions to this. If I first grab that character, and use that to obtain the last 3 of the ISA line, should I reasonably expect that I

逆向学习周记-C语言空函数

做~自己de王妃 提交于 2019-11-30 23:39:41
实验环境:WIN7虚拟机 软件:VC6 首先在VC6里面写一个空函数Fun(); F7编译运行一下,没有出错,接着在函数处使用F9下断点,使程序运行到Fun函数时停下。 接着F5开始运行这个程序 程序停在了Fun函数处,反汇编进去进行逆向分析 可以看到程序停在Fun函数的入口处,这里的call就是Fun函数的入口,F11跟进去进行分析。 原始堆栈图是这样的。 0040D408 call @ILT+5(_Fun) (0040100a) F11,跟进这个call进行分析,进入函数之后编译器会将跳出函数之后下一个要执行的地址压入堆栈,即将0040D40D压入堆栈,同时esp-4,esp变成0012FEF8,这时的堆栈是这样的: 跟进来之后是一个jmp,F11直接跳转。 现在进到函数里面了 00401010 push ebp 首先将ebp压栈,就是将[ebp]压入堆栈,即将0012FF48压入堆栈,然后esp的位置向上提升一个变为0012FEF4。 查看检查寄存器进行验证: 00401011 mov ebp,esp 将esp的值赋给ebp,也就是将0012FEF4赋给ebp,这时的堆栈图是这样的 查看寄存器验证,这里可以看到esp和ebp的值相等,说明上面那个堆栈图没有问题 00401013 sub esp,40h 将esp减去40h,也就是将esp的位置提升到0012FEB4位置

Pwn-level2(x64)

南楼画角 提交于 2019-11-30 22:23:55
题目地址 https://dn.jarvisoj.com/challengefiles/level2_x64.04d700633c6dc26afc6a1e7e9df8c94e 已经知道了它是64位了,那么看看保护 用IDA看看 输出hello world 之前调用vulnerable_funcion 之后read函数存在溢出,shift+F12存在shell 大致的思路跟level2差不多,不过这是64位的程序 参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,我们就需要覆盖edi的值 64位参数传递约定:前六个参数按顺序存储在寄存器rdi, rsi, rdx, rcx, r8, r9中 参数超过六个时,从第七个开始压入栈中 现在我们需要把/bin/shell的地址放入edi中,但是找不到edi的地址,所以需要用ropgadget来找到需要的rop链 开始构造脚本 from pwn import * r=remote('pwn2.jarvisoj.com',9882) payload='a'*0x88+p64(0x4006b3)+p64(0x600A90)+p64(0x4004c0) r.sendline(payload) r.interactive() 得到flag 来源: https://www.cnblogs.com/gaonuoqi/p

裸函数

北城余情 提交于 2019-11-30 08:35:09
概述    _declspec(naked)修饰可以生成一个“裸”函数, 使用后C编译器将生成不含函数框架的纯汇编代码,裸函数中什么都没有,所以也不能使用局部变量,只能全部用内嵌汇编实现。 裸函数的定义 1 void __declspec(naked) Function() 2 3 { 4 ... 5 }   _declspec(naked) 的介绍:   _declspec(naked), 就是告诉编译器,在编译的时候,不要优化代码,通俗的说就是, 没代码,完全要自己写   比如: 1 #define NAKED __declspec(naked) 2 3 void NAKED code(void) 4 { 5 __asm 6 { 7 ret 8 } 9 }   使用__declspec(naked)关键字定义函数:   1,使用 naked 关键字必须自己构建 EBP 指针 (如果用到了的话);   2,必须自己使用 RET 或 RET n 指令返回 (除非你不返回);   _delcspec(naked)用在驱动编写,C语言内嵌汇编完成一些特定功能。 实例   我们先通过一个C语言中最简单函数,然后观察反汇编代码,看看编译器为我们做了些什么    编译环境:VmWare Workstation 15 Pro、windows 7、VC++ 6.0 英文版 1 //

Best way to convert XML to X12 and X12 to XML

我是研究僧i 提交于 2019-11-30 01:42:19
Looking for a tool/library to convert XML to X12 (270 - medical eligibility request) and then to convert the X12 response (271 - eligibility response) back to XML. This will be embedded in a server application (will consider any target language). I've toyed with idea of writing my own X12 parser and generator but this project will most likely expand to other X12 transactions and I'd like to find a solution that will be extensible. I came across this: OopFactory X12 Parser - https://x12parser.codeplex.com/releases/view/106524 Incredible. Source code was well structured, everything built on

160个CrackME_002_Afkayas-1

99封情书 提交于 2019-11-29 08:28:51
1.爆破 使用Unicode字符串查找,发现了错误提示和正确提示,进入反汇编处,发现一个je(相等即跳转,ZF=1)跳转。如果跳转实现,程序会跑向失败的提示,那么将je置空(NOP),程序将是永远为对 2.分析 由爆破点往上查看,发现一个test,由于爆破点是je,需要重点关注,因为test常与je一起使用(test会影响zf标志位) 往上查看发现用户名不同,密码:AKA-不同数字。下面分析数字是怎么得来的 数字的组成是由用户名第一个字符和位数决定的 首先,eax为Name的地址,经过__vbaLenBstr计算的长度赋值给edi,然后edi=edi*0x17CFB,接着edi=edi+edx,而edx为Name字符串第一个字符Ansi的值,最后进过__vbaStrI4将edi的整数值转换为十进制字符串。 python实现: name = input('name:') key = 'AKA-' + str(len(name) * 0x17CFB + ord(name[0])) print('key:', key, sep='') 来源: https://blog.csdn.net/cc_de_csdn/article/details/100674318