社区
其他技术讨论专区
帖子详情
"0x6a260dd0"指令引用的"0xa1000002"内存。该内存不能为"read"
weixin_38058748
2019-09-19 06:35:50
麻烦高手们解答,程序在附件里可以下载,程序运行没有出错,界面也出来,但是什么按钮点了都没有对应事件发生,关闭exe后出现对话框"0x6a260dd0"指令引用的"0xa1000002"内存。该内存不能为"read"。。。
...全文
13
3
打赏
收藏
"0x6a260dd0"指令引用的"0xa1000002"内存。该内存不能为"read"
麻烦高手们解答,程序在附件里可以下载,程序运行没有出错,界面也出来,但是什么按钮点了都没有对应事件发生,关闭exe后出现对话框"0x6a260dd0"指令引用的"0xa1000002"内存。该内存不能为"read"。。。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Windows内核-系统调用
熟悉Windows三环API到Windows内核的执行流程,清晰的了解调用细节 是在游戏对抗中不可缺少的技术点 自写三环API(让调试器(OD,CE)断点无效) SSDT HOOK(让调试器(OD,CE)无法打开进程) 系统调用: API三环...
pytorch 1.7训练保存的模型在1.4低版本无法加载:frame #63: <unknown function> + 0x1db3e0 (0x55ba98ddd3e0 in /data/user
+ 0x22c664 (0x55ba98e2e664 in /data/user1/pkgs/conda/envs/drc/bin/python) frame #58: PyRun_FileExFlags + 0xa1 (0x55ba98e38a91 in /data/user1/pkgs/conda/envs/drc/bin/python) frame #59: PyRun_...
linux lea 0x18(%r12),%rbx,CSAPP: Bomb Lab 实验解析
这是CSAPP课本配套的第二个实验,主要任务是“拆炸弹”。所谓炸弹,其实就是一个二进制的可执行文件,要求输入六个字符串,每个字符串对应一个phase。... GDB Basic Commands反汇编
指令
:objdump -d [objfil...
sha512散列(C语言)
#define POLARSSL_ERR_SHA4_FILE_IO_ERROR -0x007A /**<
Read
/write error in file. */ #if defined(_MSC_VER) || defined(__WATCOMC__) #define UL64(x) x##ui64 #define long64 __int64 #else #define UL64(x...
我的shellcode之旅
c代码 // !!!注意:文件后缀名为.c全名TcpKali.c #include<windows.h> #include<...//192, 168, 0, 12, 0x41为IP地址,端口号\x1e\x6c=>7788 unsigned char shellcode[] = { 0xFC, 0x48...
其他技术讨论专区
433
社区成员
791,271
社区内容
发帖
与我相关
我的任务
其他技术讨论专区
其他技术讨论专区
复制链接
扫一扫
分享
社区描述
其他技术讨论专区
其他
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章