博文
dos下删除正在使用的文件(2005-08-11 15:54:00)
摘要:elva6401(303890400) 15:22:40
如果在dos下删除正在使用的文件
梦已醒(214856011) 15:26:17
应该删不掉吧
elva6401(303890400) 15:23:44
dos下都搞不定?
梦已醒(214856011) 15:27:12
应该是!
我试过不行!
elva6401(303890400) 15:24:52
如果一个程序一开机就自动运行
怎么把她删了
elva6401(303890400) 15:25:30
现在的任务管理器都被锁住了
OpenYuorEyes(303955322) 15:28:48
msconfig
OpenYuorEyes(303955322) 15:28:51
regedit
OpenYuorEyes(303955322) 15:28:58
加上查毒杀毒
elva6401(303890400) 15:26:07
regedit 在家文件?
elva6401(303890400) 15:29:10
regedit 不行啊
它是把文件加入注册表
椅子(7294476) 15:32:29
不是的啊,进安全模式撒
OpenYuorEyes(303955322) 15:32:54
我叫你运行regedit是叫你去Run键里删那个东东
OpenYuorEyes(303955322) 15:33:02
汗死
elva6401(303890400) 15:30:01
不会
椅子(7294476) 15:33:28
重装系统应该会吧
╋ぐ軌ジ跡╋(43346609) 15:33:33
。。。
elva6401(303890400) 15:30:30
这么严重?
╋ぐ軌ジ跡╋(43346609) 15:33:40
这太严重了
╋ぐ軌ジ跡╋(43346609) 15:34:27
你运行这个Msconfig.exe,把你不要开机启动的勾了......
netstat(2005-08-10 17:42:00)
摘要:给讲讲netstat的作用好么?
柽/?就有说明了
べ……/cry 看不懂啊
べ
狄洛as天使(84712920) 00:06:54
べ我……
柽显示协议统计信息和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 显示所有连接和监听端口。
-b 显示包含于创建每个连接或监听端口的
可执行组件。在某些情况下已知可执行组件
拥有多个独立组件,并且在这些情况下
包含于创建连接或监听端口的组件序列
被显示。这种情况下,可执行组件名
&nb......
hook(2005-08-10 15:37:00)
摘要:关键字 Hook、钩子、VC++、DLL
一、基本概念:
钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
二、运行机制:
1、钩子链表和钩子子程:
每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的,应用程序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系统就把这个消息传递到Hook子程。一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加入的先获得控制权。
Windows 并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows 便释放其占用的内存,并更新整个Hook链表。如果程序安装了钩子,但是在尚未卸载钩子之前就结束了,那么系统会自动为它做卸载钩子的操作。
钩子子程是一个应用程序定义的回调函数(CALLBACK Function),不能定义成某个类的成员函数,只能定义为普通的C函数。用以监视系统或某一特定类型的事件,这些事件可以是与某一特定线程关联的,也可以是系统中所有线程的事件。
钩子子程必......
利用键盘钩子在Windows平台下捕获键盘动作(ZT)(2005-08-09 16:07:00)
摘要:一、引言
我们可以在应用程序中毫不费力的捕获在本程序窗口上所进行的键盘操作,但如果我们想要将此程序作成一个监控程序,捕获在Windows平台下任意窗口上的键盘操作,就需要借助于全局钩子来实现了。
二、系统钩子和DLL
钩子的本质是一段用以处理系统消息的程序,通过系统调用,将其挂入系统。钩子的种类有很多,每种钩子可以截获并处理相应的消息,每当特定的消息发出,在到达目的窗口之前,钩子程序先行截获该消息、得到对此消息的控制权。此时在钩子函数中就可以对截获的消息进行加工处理,甚至可以强制结束消息的传递。
在本程序中我们需要捕获在任意窗口上的键盘输入,这就需要采用全局钩子以便拦截整个系统的消息,而全局钩子函数必须以DLL(动态连接库)为载体进行封装,VC6中有三种形式的MFC DLL可供选择,即Regular statically linked to MFC DLL(标准静态链接MFC DLL)、Regular using the shared MFC DLL(标准动态链接MFC DLL)以及Extension MFC DLL(扩展MFC DLL)。 在本程序中为方便起见采用了标准静态连接MFC DLL。
三、键盘钩子程序示例
本示例程序用到全局钩子函数,程序分两部分:可执行程序KeyHook和动态连接库LaunchDLL。
1、首先编制MFC扩展动态连接库LaunchDLL.dll:
(1)选择MFC AppWizard(DLL)创建项目LaunchDLL;在接下来的选项中选择Regular statically linked to MFC DLL(标准静态链接MFC DLL)。
(2)在LaunchDLL.h中添加宏定义和待导出函数的声明:
#define DllExport __declspec(dllexport)
……
DllExport void WINAPI InstallLaunchEv();
……
class CLaunchDLLApp : public CWinApp
{
public:
CLaunchDLLApp();
......
取得程序运行的目录(ZT)(2005-08-08 19:57:00)
摘要:
//取得程序运行的目录 m_strWorkDIR
TCHAR exeFullPath[_MAX_PATH];
char szDrive[_MAX_DRIVE]={0}, szDir[_MAX_DIR]={0}, szFNAME[_MAX_FNAME]={0}, szExt[_MAX_EXT]={0};
GetModuleFileName(AfxGetInstanceHandle(), exeFullPath, sizeof(exeFullPath));
_splitpath (exeFullPath, szDrive, szDir, NULL, NULL);
m_strWorkDIR.Format("%s%s", szDrive, szDir);
另附MSDN中的一段例码
Example
/* MAKEPATH.C */
#include <stdlib.h>
#include <stdio.h>
void main( void )
{
char path_buffer[_MAX_PATH];
char drive[_MAX_DRIVE];
char dir[_MAX_DIR];
char fname[_MAX_FNAME];
char ext[_MAX_EXT];
_makepath( path_buffer, "c", "\\sample\\crt\\", "makepath", "c" );
printf( "Path created with _makepath: %s\n\n", ......
dll(ZT)(2005-08-08 19:15:00)
摘要:DLL指的是动态链接库(Dynamic Link Library),它是一个可以被多个应用程序(甚至是不同语言编写的应用程序)同时调用的可执行二进制文件,是一个可共享的库。DLL是建立在客户/服务器通信的概念上,包含若干函数、类或资源的库文件,函数和数据被存储在一个DLL(服务器)上并由一个或多个客户导出而使用,这些客户可以是应用程序或者是其它的DLL。显然,DLL是VC职业程序员的必修课,因为在开发商业化软件中,总是要将应用程序分成多个模块化DLL,以便于调试、链接和维护。
在VC 6.0中的MFC可以支持三种形式的DLL,包括常规静态DLL、常规动态DLL以及扩展DLL。使用VC 6.0的AppWizard可以创建这三种形式的DLL:点击菜单项"File>New…",在弹出的"New"对话框中激活"Project"栏,在列表框选中"MFC AppWizard(dll)",并输入工程名称和路径信息(如图一);
图一
单击"OK"按钮,弹出"MFC AppWizard-Step 1 of 1"对话框(如图二),
图二
就会看到三个可选圆按钮:"Regular DLL with MFC statically linked"、"Regular DLL using shared MFC DLL"和"MFC Extension DLL(Using shared MFC DLL)"。它们依次对应着三类DLL。常规静态DLL与常规动态DLL的区别是:前者使用的是MFC的静态链接库,生成的DLL文件长度大,一般不使用这种方式,后者使用MFC的动态链接库,生成的DLL文件长度小;动态链接到MFC的常规DLL所有输出的函数应该以如下语句开始(用于正确切换MFC模块状态):
AFX_MANAGE_STATE(AfxGetStaticModuleState( ))
扩展DLL用来建立MFC的派生类,只被用MFC类库所编写......
QQ尾巴病毒的Visual C++实现探讨(ZT)(2005-08-08 19:00:00)
摘要:作者: yes555 出处: BLOG
自2003起,QQ尾巴病毒可以算是风光了一阵子。它利用IE的邮件头漏洞在QQ上疯狂传播。中毒者在给别人发信息时,病毒会自动在信息文本的后边添上一句话,话的内容多种多样,总之就是希望信息的接收者点击这句话中的URL,成为下一个中毒者。
下面我将要讨论的,就是QQ尾巴病毒使用的这一技术。由于病毒的源代码无法获得,所以以下的代码全是我主观臆断所得,所幸的是效果基本与病毒本身一致。
粘贴尾巴
首先的一个最简单的问题是如何添加文本。这一技术毫无秘密可言,就是通过剪贴板向QQ消息的那个RichEdit“贴”上一句话而已。代码如下:
TCHAR g_str[] = "欢迎来我的小站坐坐:http://dev.yesky.com";
// 函数功能:向文本框中粘贴尾巴
void PasteText(HWND hRich)
{
HGLOBAL hMem;
LPTSTR pStr;
// 分配内存空间
hMem = GlobalAlloc(GHND | GMEM_SHARE, sizeof(g_str));
pStr = GlobalLock(hMem);
lstrcpy(pStr, g_str);
GlobalUnlock(hMem);
OpenClipboard(NULL);
EmptyClipboard();
// 设置剪贴板文本
SetClipboardData(CF_TEXT, hMem);
CloseClipboard();
// 释放内存空间
GlobalFree(hMem);
// 粘贴文本
SendMessage(hRich, WM_PASTE, 0, 0);
}
钩子
好了,那么下面的问题是,这段文本应该在什么时候贴呢?网上有一些研究QQ尾巴实现的文章指出,可以用计时器来控制粘贴的时间,类似这个样子:
......
等待线程结束,然后结束程序(ZT)(2005-08-08 18:47:00)
摘要:今天在调试一个多线程的程序时一直出问题,具体情况是这样的
我在程序的开始执行一个线程,线程一直执行,知道程序结束时才结束,所以我的程序在结束时要等待线程结束再结束自己。我后来发现了问题,修改后就ok了,我把修改后的大致代码帖出:
UINT IsPress(LPVOID lpParam)
{
CCapAndRecordDlg * pDlg = NULL;
pDlg = (CCapAndRecordDlg *)lpParam;
if (pDlg==NULL)
{
return 1;
}
g_bQuit = false;
UINT nBt[6] = {IDC_LEFT,IDC_RIGHT,IDC_UP,IDC_DOWN,IDC_FAR,IDC_NEAR}; //几个按纽id
int nRun[6] = {0}; //该动作是否在做
int nPressCount[6] = {0}; //按纽检测到按的次数
CSingleLock lock(&g_quitEvent);
while (1)
{
if (lock.Lock(20)) //是否退出,
{
g_bQuit = true;
lock.Unlock();
return 1;
}
lock.Unlock();
//do what you do
}
return 0;
}
//====
......
托盘(ZT)(2005-08-08 18:46:00)
摘要:NOTIFYICONDATA m_ntyIconData;
//-----------初始化----------------------------------------------------------
m_ntyIconData.cbSize = sizeof (NOTIFYICONDATA);
m_ntyIconData.hWnd = this->m_hWnd;
m_ntyIconData.hIcon = AfxGetApp()->LoadIcon(IDR_MAINFRAME);
strcpy(m_ntyIconData.szTip,"这是一个任务栏测试程序");
m_ntyIconData.uFlags = NIF_TIP|NIF_MESSAGE|NIF_ICON; //有效的成员包括Tip,msg,icon
m_ntyIconData.uCallbackMessage = WM_SHOWICON; //响应的消息
//-----在任务栏上显示----------------
::Shell_NotifyIcon(NIM_ADD,&m_ntyIconData);
//在这可以隐藏窗口了
//----------删除任务栏上的显示
::Shell_NotifyIcon(NIM_DELETE,&m_ntyIconData);
//----------------消息函数----------------
LRESULT CTestDlg::OnShowTask(WPARAM wParam,LPARAM lParam)
{
if (wParam!=IDR_MAINFRAME)
{
return 1;
}
CMenu menu;
POINT p;
CMenu *pMenu = NULL;
switch (lParam)
{
case WM_LBUT......
test(2005-08-08 16:59:00)
摘要:#include <winsock.h>
#include <iostream.h>
#include <stdio.h>
#include <string.h>
#include <windows.h>
#define PORT 100
#define socklen_t int
#pragma comment(lib, "wsock32.lib")
SOCKET client;
char server[50];
void ClientThread()
{
char message[256];
while(1)
{
strcpy(message,"");
int len=recv(client,message,sizeof(message),0);
if (strcmp(message,"")!=0)
{
cout<<"从"<<server<<"得到消息:\n";
//cout<<"len:&......