文本文件与二进制文件
一、文本文件与二进制文件的定义
大家都知道计算机的存储在物理上是二进制的,所以文本文件与二进制文件的区别并不是物理上的,而是逻辑上的。这两者只是在编码层次上有差异。
简单来说,文本文件是基于字符编码的文件,常见的编码有ASCII编码,UNICODE编码等等。二进制文件是基于值编码的文件,你可以根据具体应用,指定某个值是什么意思(这样一个过程,可以看作是自定义编码)。
...
在编程中,我们经常需要对文件系统中的驱动器、文件夹和文件进行处理,比如收集驱动器的相关信息;创建、添加、移动或删除文件夹和文件等。在VB6中新提供了一套称为FSO(File System Object)对象模型来对文件系统进行访问处理。该模型提供了一个基于对象的工具,通过它所提供的一系列属性和方法,我们可以在应用程序中更简单、灵活地对文件系统进行各种操作。
一、FSO简介
FSO对象模型包含以下几种对象:
Drive对象:允许收集系统物理或通过LAN与系统逻辑连接的硬盘、CD-ROM等驱动器的可用空间、共享名等信息。
...打开记事本,输入1234
按不同的编码方式(ANSI,Unicode,Unicode big endian和UTF-8)保存文件。然后勇敢winhex查看内容:
ANSI:31323334
...1:Windows内部为每个窗口保存一个「绘图信息结构」,这个结构包含了包围无效区域的最小矩形的坐标以及其它信息,这个矩形就叫做「无效矩形」,有时也称为「无效区域」。如果在窗口消息处理程序处理WM_PAINT消息之前显示区域中的另一个区域变为无效,则Windows计算出一个包围两个区域的新的无效区域(以及一个新的无效矩形),并将这种变化后的信息放在绘制信息结构中。Windows不会将多个WM_PAINT消息都放在消息队列中。
...在看雪精华集里kanxue的一篇好文章,学习^_
标 题: Obsidium外壳学习手记
作 者: kanxue
...
文章很好,学习之^_
标 题: 调试器设计(1)
作 者: Tweek
时 间: 2010-2-25
工具:WINHEX OD debuggee(简单的弹出hello窗口的win32程序。)
平台:win7
...
应用程序调试技术,中文pdf和英文chm格式,调试权威,世界级著作.
《应用程序调试技术》以作者自己的多年编程和调试经验着重介绍了各种语言的程序调试工作。其内容包括程序错误和故障的类型、小组调试所需要的基础结构要求和在编写代码时如何进行预先的调试;什么是调试器,并描述了调试器的工作原理,作者还以相当深度讨论了Visual C++调试器和Visual Basic调试器以使您能最大限度地发挥它们的功用;提供了一些在编写基于Windows的应用程序时遇到的常见的调试问题的解决方案。在本书的“附录”部分提供了您在进行调试冒险时会发现十分有用的一些附加信息。
...分类:其他资源 标签:应用程序调试技术 中文版 英文版 网友评论0条 已浏览loading次
刚看完这个电影,歌不错^_
孙燕姿-木兰情
作曲:李偲菘
作词:易家扬
我看的见云在天上混乱的飞
我听的见滚滚沙场埋一滴泪
这是谁的沙漠我忘了我是谁
又是谁让这天灰
...分类:生活点滴 标签:花木兰 主题曲 木兰情 孙燕姿 网友评论0条 已浏览loading次
春节期间央视8套上映的,现在应该播放完了……
片名:神探狄仁杰前传
...
◎译 名 十月围城
◎片 名 Bodyguards and Assassins
◎年 代 2009
◎国 家 中国/中国香港
◎类 别 动作/剧情/历史
◎语 言 普通话
◎字 幕 中文
◎IMDB评分 7.3/10 344 votes
◎文件格式 XviD + AC3
...
模特圈爆出2010年第一个“艳照门”事件,女主角竟然是来自第一车模兽兽!视频男主角以及传播视频的是兽兽07年所交的前任男友。一时间关于“车模兽兽”相关视频及照片的话题在互联网被炒作的沸沸扬扬,网友们热衷于搜索相关信息,友情提醒您:警惕车模兽兽“艳照门”视频下载暗藏木马,勿信谣言,避免木马趁虚而入!
一篇关于密码学的入门级破解实例-BiSHoP 的 LockLess CrackMe4 破解
昨天整理电脑时候偶然发现的一个CrackMe 作者为:BiSHoP
难度:简单
算法: MD5+RSA130
使用工具: 我修改的 TRW2000 1.23 (这个CrackMe包含有SoftICE,TRW等调试器的Anti代码 使用我修改的这个版本不会被察觉)
W32Dasm 10.0 (用的是Killer修改的版本~ 感谢Killer)
RSATool2.17 (tE!/[TMG]的RSA工具 Cool)
BigInt Calculator Pro 1.2 (感谢Stkman/[CCG]提供给我的KeyFile )
运行CrackMe 输入相关信息 Name:娃娃 Organization:[CCG] Registeration Code:38383838
* Reference To: USER32.GetDlgItemTextA, Ord:0000h
|
:00401544 8B3DCCB04000 mov edi, dword ptr [0040B0CC]
:0040154A 8D9424B0000000 lea edx, dword ptr [esp+000000B0]
:00401551 6A32 push 00000032
:00401553 52 push edx
:00401554 68EB030000 push 000003EB
:00401559 56 push esi
:0040155A FFD7 call edi
:0040155C 85C0 test eax, eax
:0040155E 7521 jne 00401581 /检测用户名位数是否为0 需要跳转
:00401560 6A40 push 00000040
* Possible StringData Ref from Data Obj ->"Name"
文章作者: xiaobaozi49
刚刚开始 F7 加密壳,ExeStealth是个最基本的加密壳, 它有反调试反跟踪,IAT加密,花指令,文件校验,内存校验等手段,不过都是最基本方式
所以一开始拿它下手是在合适不过的了
OD载入
00423060 > /EB 58 jmp short _ExeStea.004230BA
一开始就跳 - -!
004230BA 90 nop
004230BB 60 pushad
004230BC 90 nop
004230BD E8 00000000 call _ExeStea.004230C2 ; 自定位call
004230C2 5D pop ebp
004230C3 81ED F7274000 sub ebp, _ExeStea.004027F7 ; 获取自定位偏移量
004230C9 B9 15000000 mov ecx, 15
004230CE 83C1 04 add ecx, 4
004230D1 83C1 01 add ecx, 1
004230D4 EB 05 jmp short _ExeStea.004230DB
004230D6 - EB FE jmp short _ExeStea.004230D6
004230D8 83C7 56 add edi, 56
004230DB EB 00 jmp short _ExeStea.004230DD
004230DD EB 00 jmp short _ExeStea.004230DF