home *** CD-ROM | disk | FTP | other *** search
/ Everything For A Hacker / 19990506-[HACK].iso / HEXEDIT / SOCKSPY / GUIDE.TXT < prev    next >
Text File  |  1997-02-08  |  26KB  |  596 lines

  1. SocktSpy/32... A Trace/Debug utility for Winsock applications
  2.  
  3. 1.    Introduction
  4.  
  5.     1.1    Socket Spy Description
  6.     1.2    Registration    
  7.     1.3    Licensing Agreement
  8.     1.4    Warranty
  9.  
  10. 2.    SocktSpy/32 System Requirements
  11.  
  12.     2.1    Operational Overview
  13.     2.2    Linking an application with WnTch32.dll
  14.     2.3    Launching a Winsock application from SocktSpy
  15.  
  16. 3.    Installation
  17.  
  18.     3.1    Making Backups
  19.     3.2    Installing SocktSpy/32
  20.  
  21. 4.    Basic Menu Selections
  22.  
  23.     4.1    ToolBar
  24.     4.2    Starting/Stopping the Trace
  25.     4.3    Display Preferences
  26.         4.3.1    Color & Font Selection
  27.         4.3.2    WinSock API Display Options
  28.     4.4    StatusBar
  29.  
  30. 5.    Buffer Configuration
  31.  
  32.     5.1    Trace Buffer Operation
  33.         5.1.1    Storing Send/Recv Data
  34.         5.1.2    Displaying Send/Recv Data
  35.     5.2    Trap Buffer Selection
  36.  
  37. 6.    Browsing Captured Data
  38.     
  39.     6.1    Browse Menu Options
  40.         6.1.1    Record Index
  41.         6.1.2    Scrolling Operation
  42.     6.2    Block Operations
  43.         6.2.1    Print
  44.         6.2.2    Copy to Clipboard
  45.     6.3    Capture to File
  46.  
  47. 7.    Using Filters
  48.  
  49.     7.1    API Command Filters
  50.     7.2    Using WinSock Error Status Filters
  51.     7.3    Restricting Trace to a designated socket
  52.     
  53. 8.    Trap Buffer Operation
  54.  
  55.     8.1    Trigger
  56.     8.2    Browsing the Trap Buffer
  57.  
  58. 9.    Technical Support
  59.     
  60.     9.1    Contacting WinTECH
  61.  
  62.  
  63. ---------------------------------------------------------------------------
  64. 1.    Introduction
  65. ---------------------------------------------------------------------------
  66. 1.1    Socket Spy Description
  67.  
  68. Socket Spy is a Trace/Debugging utility designed to effectively 
  69. isolate communications problems between applications using the
  70. Windows Sockets implementation of the internet protocol, (IP).  
  71. The Spy operates by placing itself between the application under
  72. test and the Winsock dll responsible for interfacing to the actual
  73. protocol stack.  As the application makes calls to the Winsock API,
  74. the spy makes copies of all the data and makes it available for
  75. display.  Any winsock compatible application may be traced, allowing
  76. the user to trap and examine information as it passes through the dll.
  77. Socket Spy uses the standard Microsoft Win32 Debugger API to trace an
  78. applicaion, requiring no modifications to either the application nor
  79. any installed operating system files or drivers.  You can install &
  80. uninstall Socket Spy without effecting any other applications on your
  81. PC.
  82.  
  83. Socket Spy is fully compatible with all Intel-based processors running
  84. Windows 95 or Windows NT.  Trace support is available for the complete
  85. WinSock 1.1 and Winsock 2.0 API.  Callback notifications and overlapped
  86. operations are also tracable, providing the user with extensive data 
  87. concerning the path of execution made by an application.  Data associated
  88. with each API call may be displayed in a variety of formats, with or
  89. without a timestamp.  
  90.  
  91. Debugging features of Socket Spy include the ability to selectively monitor
  92. API calls based on function type or those associated with a designated 
  93. socket.  Socket Spy may also be configured to trace only those API calls
  94. which return an error.  In addition to the normal Trace Buffer, Socket Spy
  95. provides a configurable Trap Buffer for maintaining a 'snapshot' of sockets
  96. activity based on the occurrence of a specified Logic Trigger.  This allows
  97. the user to define a condition, (such as a specified error return value), 
  98. to fill the Trap Buffer with data for later evaluation.
  99.  
  100. Socket Spy may also be configured to save data directly to a disk file for
  101. long-term capture of data.  Data may then be ported into conventional
  102. Word Processor applications for evaluation and comparison with data obtained
  103. from previous capture operations.
  104.  
  105.  
  106.  
  107. 1.2    Registration of the SocktSpy/32 Application
  108.  
  109. Socket Spy is distributed as a fully functional demo application.
  110. A 3 1/2 minute time limit is imposed after the successful launch
  111. of an application to allow the user time to evaluate the features
  112. and capabilities of Socket Spy.  After the demo time expires, the 
  113. application must be stopped and restarted to resume tracing.
  114.  
  115. Unregistered copies of the SocktSpy Application provide tracing
  116. capabilities for the full Winsock 1.1 API set.  WinSock 2.0 specific
  117. API calls are displayed as a single-line only.  All other operational
  118. features of the demo are equivalent to the registered version.
  119.  
  120. Registration of the SocktSpy Application may be obtained at two levels.
  121. Socket Spy/32-Lite supports tracing Winsock 1.1 API calls only, and requires
  122. a registration fee of $39.95 be submitted to WinTECH Software.  The
  123. Professional Edition of Socket Spy/32 supports tracing of both Winsock 1.1
  124. and Winsock 2.0 API calls and requires a reqistration fee of $59.95
  125.  
  126.   
  127.  
  128. 1.3    Licensing Agreement
  129.  
  130. Registered WinTECH software is protected by both United States Copyright
  131. Law and International Treaty provisions.  Therefore, you must treat this
  132. software just like a book with the following single exception.  WinTECH
  133. Software authorizes you to make archival copies of the software for the
  134. sole purpose of backing-up your software and protecting your investment
  135. from loss.
  136.  
  137. By saying "just like a book," WinTECH means for example that this software
  138. may be used by any number of people and may be freely moved from one
  139. computer location to another so long as there is no possibility of it
  140. being used at two locations at the same time.  Execution of two copies
  141. of the same registered SocktSpy application at the same time constitutes
  142. a Copyright violation and is expressly prohibited.
  143.  
  144. This licensing agreement does not apply to the unregistered, demo
  145. version of SocktSpy/32 nor the Winsock interceptor dll's supplied with
  146. the system.  WnTch32.dll & WnTch32b.dll may be distributed with a user's
  147. application to support tracing API calls in the field, however, each
  148. version of the SocktSpy/32 executable, (Trace/Debug Application), must
  149. be licensed individually by the end-user.
  150.  
  151. 1.4    Warranty
  152.  
  153. With respect to the physical diskette and physical documentation enclosed
  154. herein, WinTECH Software warrants the same to be free of defects in
  155. materials and workmanship for a period of 30 days from the date of
  156. registration.  In the event of notification within the warranty period
  157. of defects in material or workmanship, WinTECH will replace the defective
  158. diskette or documentation.
  159.  
  160. WinTECH Software disclaims all other warranties, expressed or implied,
  161. including without limitation, the warranties of merchantability and
  162. of fitness for any purpose.  WinTECH Software assumes no liability for
  163. damages, direct or consequential, which may result from the use of this
  164. program.
  165.  
  166. ---------------------------------------------------------------------------
  167. 2.    SocktSpy/32 System Requirements
  168. ---------------------------------------------------------------------------
  169. 2.1    Operational Overview
  170.  
  171. Socket Spy/32 is a trace/debugging system designed for developers of
  172. WINSOCK communications applications.  It provides tracing
  173. capabilities for monitoring API socket calls between the application 
  174. and the communications system by transparently tapping into the
  175. messaging interaction between the two.  As protocol messages are
  176. exchanged, they are duplicated and routed to a Trace Window for user
  177. inspection.  SocktSpy-32 is fully compatible with both Winsock 1.1,
  178. (WSOCK32.DLL) and Winsock 2.0, (WS2_32.DLL), executing on an Intel
  179. based Windows 32-bit platforms, (Win'95 or NT).  The spy window displays
  180. API calls in real-time and may be configured with various filters
  181. and traps to isolate design problems.  SocktSpy/32 does not replace
  182. the WinSock dll, rather it operates with the installed version of
  183. Winsock to trap API calls using an interceptor library, (WnTch32.dll, etc.).
  184. A valid WinSock dll must be operational with the installed communications
  185. system for tracing with the SocktSpy/32 application.
  186.  
  187. Tracing a Winsock application generally involves launching the target
  188. application from within the Socket Spy Window.  SocSpy32 normally operates
  189. as a Win32 debugger, injecting the required hooking dll into the target
  190. process and monitoring all API calls made to the winsock dll.  This technique
  191. does not allow a process to continue running if the spy application
  192. is terminated.
  193.  
  194. In situations where the user has access to the source code for the
  195. application to be monitored, an import library is supplied which allows
  196. the target to be linked directly with the hooking dll.  This allows the
  197. target application to effectively traced, but does not make it dependant
  198. upon the spy application.
  199.  
  200. 2.2    Linking an application with WnTch32.dll
  201.  
  202. The SocktSpy system was designed for developers of Winsock compatible
  203. applications.  WnTch32.dll is a Winsock 1.1 compatible interceptor and
  204. debugging .dll which must be linked with the application under test to
  205. allow tracing and monitoring of sockets API calls.  WnTch32 is not a
  206. Wsock32 .dll.  It simply accepts API calls from an application and
  207. forwards control to the installed Winsock while transfering copies
  208. of all pass-thru data to the SocktSpy application for monitoring
  209. and display.  A version of WSock32 compatible with the underlying
  210. communications protocol must be installed on the system under test.
  211. Furthermore, the WnTch32.dll only supports those API calls defined
  212. by the WinSock 1.1 specification.  Some Winsock suppliers may utilize
  213. extensions to the standard which take advantages of special
  214. characteristics of their communications systems.  Any extensions
  215. to the Winsock specification used by the application under test can
  216. not be supported by the SocktSpy system, without modification to the
  217. interceptor .dll.  (If required, special modifications may be made
  218. by WinTECH Software to support specific vendor's enhancements to
  219. the Winsock implementation.)
  220.  
  221. There are two ways to initiate the link with the Socet Spy interceptor
  222. .dlls.  The first is to link in WnTch32.lib with the application during
  223. the build process.  (WnTch32.lib would replace WSock32.lib in the
  224. application make file.   WnTch32 effectively replaces all API functions
  225. defined in the Winsock.h header file, so no source modules would need to
  226. be re-compiled.)  This will insure that all sockets calls will be passed
  227. to the interceptor .dll first and allow effective monitoring by the Spy.
  228. A common practice is to link in WnTch32.lib for the debugging version of
  229. an application, and WSock32.lib with the release version.  WnTch32.dll
  230. may be freely distributed, and a user is permitted to include the spy
  231. interceptor functionality in his own product if desired.  Each instance
  232. of the SocktSpy itself, however, must be licensed individually.
  233.  
  234. 2.3    Launching a Winsock application from SocktSpy
  235.  
  236. The second and most common way to initiate a trace operation is to
  237. launch a Winsock compatible application from within the SocktSpy
  238. application.  A menu selection from within the SocktSpy
  239. application allows a third-party Winsock application to be started.
  240. The standard Microsoft Win32 debugging API is used to control the target
  241. application during start-up to interject the hooking dll.  Care must me
  242. taken whenever shutting down the SocktSpy application, as any Win32 
  243. applications launched in this manner will terminate as well.
  244.  
  245. In certain situations, it may be possible for SocktSpy to launch and 
  246. monitor winsock API calls from 16-bit applications.  If the capability
  247. exists on a given platform, a checkbox control is made available on the
  248. launch dialog to direct SocktSpy to attemp to interject WnTch16 rather
  249. than WnTch32.
  250.  
  251. --------------------------------------------------------------------------
  252. 3.    Installation
  253. --------------------------------------------------------------------------
  254. 3.1    Making Backups
  255.  
  256. The distribution diskette is not copy-protected, and the registered user
  257. may make backup copies as required.  The SocktSpy/32 application may be
  258. moved from one PC to another so long as the basic licensing agreement
  259. of only one copy in use at a time is maintained.  Registration information
  260. is contained in the SocSpy32.cfg file and may not be duplicated.  Site
  261. licenses are available for commercial users by contacting WinTECH Software.
  262.  
  263. 3.2    Installing SocktSpy/32
  264.  
  265. Installation of the SocktSpy/32 Application involves simply copying the
  266. socspy32.exe & socspy32.hlp files from the distribution diskette to a
  267. working directory on the hard disk.  All dll's, (wntch32.dll, wntch32b.dll,
  268. wntch16.dll, wntch16b.dll, wintech.dll, and wintech2.dll), should be copied
  269. to the same directory as the working copy of wsock32.dll or ws2_32.dll.
  270. After running the application for the first time, a configuration file
  271. will be created on the working directory.  socspy32.cfg represents the
  272. user configurable selections, (character font, filters, trigger, etc.),
  273. in effect at the time the program terminated. These settings will be
  274. restored the next time SocktSpy is started.  
  275.  
  276.  
  277. --------------------------------------------------------------------------
  278. 4.    Basic Menu Selections
  279. --------------------------------------------------------------------------
  280. 4.1    ToolBar
  281.  
  282. Toolbar buttons provide access to the commonly used menu options defined
  283. below:
  284.  
  285.     FILE OPEN: Fills the display buffer with the contents of a
  286.         previously saved trace operation.
  287.     
  288.     FILE SAVEAS: Copies the displayed buffer, (trace or trap), to
  289.         a defined disk file.
  290.  
  291.     TIMESTAMP: Include timestamp with display of each API trace
  292.         record.
  293.         
  294.     VERBOSE: Display extended information for each API trace record.
  295.  
  296.     FILTER: Specify filtering characteristics for trace operation.
  297.  
  298.     TRAP: Enable/disable logic trap.
  299.  
  300.     START TRACE: Begin monitoring socket calls.
  301.  
  302.     STOP TRACE: Stop monitoring.
  303.  
  304.     COPY: Copy selected trace records to Windows clipboard.
  305.  
  306.     PRINT: Print selected trace records.
  307.  
  308.     ABOUT: Display copyright notice and software revision levels.
  309.  
  310.  
  311. 4.2    Starting/Stopping the Trace
  312.  
  313. The SocktSpy Trace Window operates in two modes.  During an active trace
  314. operation, API calls are displayed as they occur between the application
  315. and the Winsock.dll.  During a browsing operation, the user may scroll
  316. back and forth through the trace buffer, switch between the trace and
  317. trap buffers, copy & print trace records and save data to a disk file.
  318. All message interaction between the application under test and the .dll
  319. continue as normal during browse operations, however the spy does not
  320. receive the information except during an active trace.  Trace operations
  321. are controlled via two menu option/toolbar buttons (START & STOP).
  322.  
  323. 4.3    Display Preferences
  324.  
  325. 4.3.1    Color & Font Selection
  326.  
  327. Menu options are provided to select the font and colors used to display
  328. the results of a trace.  Any installed font may be used to suit the 
  329. taste of the user.  Up to five colors may be selected; one for the window
  330. background and four text pens used to display API trace records.
  331.  
  332. 4.3.2    WinSock API Display Options
  333.  
  334. The display of trace records is controlled by five options accessible
  335. from the PREFERENCES menu selection. 
  336.  
  337.     TIMESTAMP: Include timestamp with display of each API trace
  338.         record.
  339.         
  340.     VERBOSE: Display extended information for each API trace record.
  341.         Verbose display shows arguments passed to the Winsock.dll
  342.         for each API call as well as data buffers transfered via
  343.         send(), sendto(), recv() & recvfrom().
  344.  
  345.     VERTICAL SPACE: Simply adds an extra CRLF after the display of
  346.         each record on the display.
  347.  
  348.     DATA ONLY:  This option allows the display to represent only the
  349.         data blocks passed through the socket as a result of the
  350.         send(), sendto(), recv(), or recvfrom() API calls.  A 
  351.         description of the actual call/argument list is not
  352.         displayed.
  353.  
  354.     DISPLAY EXTD:  This option provides additional information relative
  355.         to certain Winsock 2.0 API calls, (QOS structures etc.).
  356.  
  357. 4.4    StatusBar
  358.  
  359. The statusbar is used to represent the status of the trap buffer and
  360. trigger during an active trace operation.  The trap buffer is cleared
  361. whenever the trap is activated and the trace starts.  It will be filled
  362. with an image of the trace buffer at the time the trigger event occurs.
  363.  
  364. The statusbar is also used to display the record numbers represented by
  365. the SocktSpy display.  The index of the first record displayed in the
  366. window and the maximum number of trace records contained in the displayed
  367. trace buffer are depicted.
  368.  
  369.  
  370. --------------------------------------------------------------------------
  371. 5.    Buffer Configuration
  372. --------------------------------------------------------------------------
  373.  
  374. 5.1    Trace Buffer Operation
  375.  
  376. As API record descriptions are received from the interceptor dll, they
  377. are copied in their entirety to buffers dynamically allocated within
  378. the SocktSpy.  Dll buffers are then released for re-use by WnTch32.
  379.  
  380. Memory buffers allocated by the SocktSpy trace window vary in size
  381. depending upon the amount of data to maintain.  This is minimal for
  382. everything except data blocks captured as a result of the send()/recv()
  383. operations.  API call records are collected and maintained in a circular
  384. list of buffers with new data replacing old data.  The size of the
  385. circular list is controlled by a dialog box entry accessible from the
  386. SocktSpy Filter Selection Dialog.  Buffer parameters may only be changed
  387. while the SocktSpy is in a Browse mode of operation.  They may not be
  388. changed during an active trace operation.
  389.  
  390. 5.1.1    Storing Send/Recv Data
  391.  
  392. Normally, the SocktSpy application would be configured to monitor all
  393. data passed through a socket.  In applications involving large block
  394. transfers, it may be desirable to limit the amount of data captured 
  395. by the spy.  The user may select to only capture partial data blocks
  396. from the send(), sendto(), recv(), & recvfron() socket calls.  This
  397. maximizes the through-put of the application/spy/winsock interaction.
  398.  
  399.  
  400. 5.1.2    Displaying Send/Recv Data
  401.  
  402. The user may also elect to only display partial data block information
  403. within the spy window.  Data block displays may be reduced to show a
  404. "thumbprint" of the actual data collected during an real-time trace,
  405. and subsequently expanded for a more detailed examination during browse.
  406.  
  407. 5.2    Trap Buffer Selection
  408.  
  409. SoctkSpy provides a unique list of data buffers used to take a snapshot
  410. of the normal trace buffer based on the occurrence of an event trigger.
  411. During a trace operation, SocktSpy constantly compares API trace records
  412. received from the interceptor dll with a trigger mask configured by
  413. the user.  If the received data matches the trigger specification, trace
  414. records are moved into the trap buffer and the trigger is disabled.  As 
  415. additional records are received, they will overwrite records in the trace
  416. buffer, but the trap buffers maintain the original record descriptions
  417. at the time of the trigger.  The trap buffer may be configured to
  418. position the trigger in the front, middle, or back.  In other words,
  419. the trap buffer can be setup to capture the data records immediately
  420. preceeding the trigger, immediately after the trigger, or surrounding
  421. the trigger.
  422.  
  423.  
  424. --------------------------------------------------------------------------
  425. 6.    Browsing Captured Data
  426. --------------------------------------------------------------------------
  427. 6.1    Browse Menu Options
  428.  
  429. Timing operation of messaging interactions between the application under
  430. test, the communications system, and the spy application are maximized
  431. by restricting most user menu selections to an off-line browse mode 
  432. of operation.  These include the ability to scroll the display, copy
  433. and print operations.
  434.  
  435. 6.1.1    Record Index
  436.  
  437. The display of each API record includes a buffer index designating its
  438. position in the list.  The record index of the first record displayed 
  439. on the screen is also listed in the SocktSpy statusbar.  If the trap
  440. buffer is being displayed, the event which triggered the capture will
  441. have its record identifier set to [TRIGGER].
  442.  
  443. 6.1.2    Scrolling Operation
  444.  
  445. Vertical scroll bar support is provided for browsing either the trace
  446. or trap buffers.  The scrollbar is disabled, (hidden), during an active
  447. trace.  
  448.  
  449. 6.2    Block Operations
  450.  
  451. 6.2.1    Print
  452.  
  453. A group of API trace records may be selected for print operations by
  454. specifying the starting and ending indexes.  Printer output of data
  455. will conform to the same options selected for the window display,
  456. (i.e. TIMESTAMP, VERBOSE, VERTICAL SPACE, & DATA ONLY options apply).
  457.  
  458. 6.2.2    Copy to Clipboard
  459.  
  460. API records may also be copied to the Windows clipboard based on a
  461. starting and ending record index.  Data will be copied in an ASCII
  462. format as would be displayed on the screen.
  463.  
  464. 6.3    Capture to File
  465.  
  466. API records may be captured directly to a disk file by enabling the option
  467. available under the "File Capture" menu.  Data is written to the specified
  468. disk file in ASCII text which may be later reviewed using any Windows text
  469. editor.  Data is written to disk as it is displayed to the Socket Spy
  470. Trace Window, using the same display preference selections.  There is no
  471. limit placed upon the size of the capture file, and the user is responsible
  472. for prudent exercise of this option. 
  473.  
  474. --------------------------------------------------------------------------
  475. 7.    Using Filters
  476. --------------------------------------------------------------------------
  477. 7.1    API Command Filters
  478.  
  479. SocktSpy provides trace support for the following WinSock API function
  480. references:
  481.  
  482. (WinSock 1.1)
  483.  
  484.     accept()                       gethostbyaddr()
  485.     bind()                         gethostbyname()
  486.     closesocket()                  gethostname()
  487.     connect()                      getprotobyname()
  488.     getpeername()                  getprotobynumber()
  489.     getsockname()                  getservbyname()
  490.     getsockopt()                   getservbyport()
  491.     htonl()
  492.     htons()                        WSAAsyncGetHostByAddr()
  493.     inet_addr()                    WSAAsyncGetHostByName()
  494.     inet_ntoa()                    WSAAsyncGetProtoByName()
  495.     ioctlsocket()                  WSAAsyncGetProtoByNumber()
  496.     listen()                       WSAAsyncGetServByName()
  497.     ntohl()                        WSAAsyncGetServByPort()
  498.     ntohs()                        WSAAsyncSelect()
  499.     recv()                         WSACancelAsyncRequest()
  500.     recvfrom()                     WSACancelBlockingCall()
  501.     select()                       WSACleanup()
  502.     send()                         WSAGetLastError()
  503.     sendto()                       WSAIsBlocking()
  504.     setsockopt()                   WSASetBlockingHook()
  505.     shutdown()                     WSASetLastError()
  506.     socket()                       WSAStartup()
  507.                                        WSAUnhookBlockingHook()
  508.  
  509. (WinSock 2.0)
  510.  
  511.     WSAAccept()
  512.     WSACloseEvent()
  513.     WSAConnect()
  514.     WSACreateEvent()
  515.     WSAEnumProtocols()
  516.     WSAGetOverlappedResult()
  517.     WSAHtonl()
  518.     WSAHtons()
  519.     WSANtohl()
  520.     WSANtohs()
  521.     WSARecv()
  522.     WSARecvFrom()
  523.     WSAResetEvent()
  524.     WSASend()
  525.     WSASendTo()
  526.     WSASetEvent()
  527.     WSASocket()
  528.  
  529. Tracing may be selectively enabled/disabled for each API event.
  530.  
  531. 7.2    Using WinSock Error Status Filters
  532.  
  533. Two options are provided within the Filter Specification to capture
  534. data using the return value from the WinSock.dll in response to a
  535. given API call.  WSAEWOULDBLOCK is a status indication returned from
  536. the dll in response to an API call request which cannot be immediately
  537. completed.  This may or may not be a normal occurrence for any given 
  538. WinSock application.  A filter specification option allows all API
  539. requests which return WSAEWOULDBLOCK to be ignored, (in terms of
  540. the trace operation).  SocktSpy may also be configured to only monitor
  541. API calls which return an error status from WinSock.  
  542.  
  543. 7.3    Restricting Trace to a designated socket
  544.  
  545. During a trace operation, multiple sockets may be active, from
  546. one or more applications linked with the WnTch32 interceptor dll. 
  547. Monitoring of API records may be restricted to only those associated
  548. with a given socket by specifying the socket id within the Filter
  549. Specification.  Since the filtering characteristics of the SocktSpy
  550. system may be changed during an active trace operation, the user may
  551. monitor socket assignments made in real-time and selectively monitor
  552. those of interest.
  553.  
  554.     
  555. --------------------------------------------------------------------------
  556. 8.    Trap Buffer Operation
  557. --------------------------------------------------------------------------
  558. 8.1    Trigger
  559.  
  560. As mentioned previously, the trap buffer represents a snapshot of
  561. trace records contained in the normal trace buffer at the time of
  562. a user defined logic trigger.  The trigger spcification may be
  563. associated with a particular API reference, API status return value,
  564. or data contained in a transmitted or received data block.  In the
  565. case of an event triggered from a data block operation, the user may
  566. specify a byte pattern and an offset from the start of the block to
  567. begin the comparison.
  568.  
  569. 8.2    Browsing the Trap Buffer
  570.  
  571. During a browsing operation, the display may be switched back and forth
  572. between the trace buffer and trap buffer by selecting an option from
  573. the main SocktSpy menu.  Scrolling operations, copy & print operations,
  574. and display parameters operate identically for either buffer display.
  575.  
  576. --------------------------------------------------------------------------
  577. 9.    Technical Support
  578. --------------------------------------------------------------------------
  579. 9.1    Contacting WinTECH
  580.  
  581. Additional information and FAQ may be found on the World-Wide-Web at:
  582.  
  583. http://www.win-tech.com
  584.  
  585. For technical questions, problems with installation and/or
  586. operation of the SocktSpy application, or feedback concerning
  587. enhancements or improvements, please contact:
  588.  
  589. WinTECH Software
  590. P.O. Box 907
  591. Lewisburg, WV  24901
  592. (304) 645-5966
  593.  
  594. email: jross@win-tech.com
  595.  
  596.