随笔分类 - Windows开发
用dropbox做私有git服务器
摘要:两样都用过的人,看标题大概就明白了。这两天写代码,自己的代码,不想拿到github去公开,但是又没钱去买私有的git hosting 服务,突然想起咱有dropbox。方法很简单,在dropbox的目录里面用git init建立一个repository,然后,在项目目录里 面(当然也是个git目录),使用git remote add把这个目录加为远程源,git push下,搞 定!
阅读全文
Windows/Linux下C/C++内存泄露检测工具
摘要:http://hi.baidu.com/irenbest/blog/item/6353c7fdb3d77140d7887d13.html一 Window下的内存泄露检测(以VC++环境为例)灵活自由是C语言的一大特色,但这个特色也难以避免的带来一些副作用,比如内存泄露。众所周知,内存泄露的问题比较复杂,程序正常运行时你看不出它有任何异常,但长时间运行或在特定条件下特定操作重复多次时,它才暴露出来。所以,内存泄露往往是难以发现,也难以定位解决的。Visual Leak Detector(VLD)是一款用于Visual C++的免费的内存泄露检测工具,用户可从http://www.codeproj
阅读全文
Windows系统文件结构
摘要:├—WINDOWS│ ├—system32(存放Windows的系统文件和硬件驱动程序)│ │ ├—config(用户配置信息和密码信息)│ │ │ └—systemprofile(系统配置信息,用于恢复系统)│ │ ├—drivers(用来存放硬件驱动文件,不建议删除)│ │ ├—spool(用来存放系统打印文件。包括打印的色彩、打印预存等)│ │ ├—wbem(存放WMI测试程序,用于查看和更改公共信息模型类、实例和方法等。请勿删除)│ │ ├—IME(用来存放系统输入法文件,类似WINDOWS下的IME文件夹)│ │ ├—CatRoot(计算机启动测试信息目录,包括了计算机启动时检测的硬
阅读全文
判断PE文件的数字签名信息
摘要:判断PE文件的数字签名信息工作中碰到需要判断一个PE文件是否是所确认的文件,而不是被替换过的。直接判断文件名的话有些不保险,别人只要修改下文件名,就可以以假乱真。因而需要判断额外的信息;由于文件有数字签名,判断数字签名因而是一个比较好的方法,但是如果只是判断数字签名是否有效也不够,别人只要用自己的证书重新签名就可以了,所以需要判断证书签名者信息。验证文件数字签名是否有效可以使用函数 WinVerifyTrust取得文件数字签名证书信息需要使用函数 CryptQueryObject。下面是一段从网上搜到的获得文件数字签名证书信息的代码:1 #include <windows.h>2
阅读全文
字符集和字符编码[订正]
摘要:字符集和字符编码[订正]这个主题已经被N多人讨论过了,这里仅仅是个人总结,不是教程。字符集和字符编码潘孙友 2010-12-31 于遵义目录
一、字符集
二、字符编码
三、Windows平台 3.1 Codepage代码页 3.2 编码转换(API) 3.3 编码转换(CRT) [感谢@loop指出错误]
四、Linux/unix平台 4.1 iconv 4.2 ICU
一、字符集字符集是一个集合,描述并定义了这个集合中可以出现哪些字符,常见的字符有GB2312、GBK、GB18030、UNICODE等。字符集仅仅是一种规范,一种约定,我们也可以定义自己的字符集。举例来说,...
阅读全文
CurrentControlSet和ControlSet001
摘要:原文:http://hi.baidu.com/pwcrab/blog/item/8fce6003ef4396e808fa9394.html我们的程序运行时需要设置一些环境变量,但是在某客户那里,用户环境中可扩展值 %SystemRoot% 没有被展开。 调查发现原因如下:注册表中有两种类型的键:REG_SZREG_EXPAND_SZ如果上面一种键的值中存在可扩展占位符%xxx%的话是不会被解释的但是如果下面一种键的值中存在%xxx%的话该部分会被系统解释。以上的描述可以在相关资料中查到。系统环境变量存放位置HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Cont
阅读全文
命令行下的强力抗毒武器
摘要:早在几年前,就有先知先觉的网友感叹道:人在网上漂,哪能不中标。如今,电脑中招更是成了家常便饭。面对来势汹汹的病毒木马们,杀毒软件和防火墙自然是一个都不能少。但有时还是有许多仅仅依靠杀毒软件和防火墙对付不了的顽固分子,这时该怎么办呢?其实在Windows系统的命令行中,已为我们提供了一些非常有用的工具,充分利用就会变成我们对抗病毒的强力武器。下面我们就来看看命令行下的强力抗毒武器。一、TASKLIST——火眼金睛 如今的病毒越来越狡猾,常常不见首也不见尾。但许多病毒往往在进程这一环节中露出狐狸尾巴,因而查看进程是查杀病毒的一个重要的方法。命令行提供了进程查看的命令工具——Tasklist(Wi.
阅读全文
读取PE文件的导入表
摘要:读取PE文件的导入表 在上一篇文章里,我使用一个 TreeList 控件,展示了 PE 文件的内容。在那里可充分了解PE的文件头的信息,但是对 section(备注:常见译文为节,段,块)的一些信息我们还没有涉及。比如全局变量等数据,代码,资源,导入表等信息都位于相应的 section 中,有些 section 通常具有特定的名字,例如资源通常位于 .rsrc,代码通常位于 .text,导入表通常位于 .idata 段,等等。文本讲述的是把一个PE文件的导入表打印出来。我注意到 MS 提供了一个比较有用的函数,ImageRvaToVa,我们稍后主要借助这个函数去从RVA定位我们的目标数据...
阅读全文
组策略安全选项对应注册表项汇总
摘要:组策略安全选项对应注册表项汇总在组策略中的位置: 计算机设置->Windows设置->安全设置->本地策略->安全选项 详细列表:[MACHINE/System/CurrentControlSet/Control/Lsa] 值名:AuditBaseObjects 含义:对全局系统对象的访问进行审计 类型:REG_DWORD 数据:0=停用 1=启用 值名:CrashOnAuditFail 含义:如果无法纪录安全审计则立即关闭系统 类型:REG_DWORD 数据:0=停用 1=启用 值名:FullPrivilegeAuditing 含义:对备份和还...
阅读全文
隐藏控制台程序dos窗口
摘要:当创建一个控制台程序时,又不想看到其窗口可用如下代码解决:#ifdef NDEBUG#pragma comment( linker, "/subsystem:/"windows/" /entry:/"mainCRTStartup/"" )#endif首先来看一下linker的 /subsystem 选项 该选项的语法形式如下: /SUBSYSTEM:{CONSOLE|EFI_APPLICATION|EFI_BOOT_SERVICE_DRIVER| EFI_ROM|EFI_RUNTIME_DRIVER|NATIVE|POSIX|WIND
阅读全文
浙公网安备 33010602011771号