社区
数据库及相关技术
帖子详情
问一个弱弱的问题,关于DLL!
pdexcl
2003-08-24 10:13:44
我想在BCB中调用fftdll.dll
需要输入以下命令
implib fftdll.lib fftdll.dll
不知从哪儿输入
第一次用动态链接库,实在不知从哪儿下手,望各位高手指点指点!
...全文
93
5
打赏
收藏
问一个弱弱的问题,关于DLL!
我想在BCB中调用fftdll.dll 需要输入以下命令 implib fftdll.lib fftdll.dll 不知从哪儿输入 第一次用动态链接库,实在不知从哪儿下手,望各位高手指点指点!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
pdexcl
2003-08-25
打赏
举报
回复
请问ljianq()大哥, 你是说W_812PG_Initial是 要调用的.dll文件里的函数名吗?呵呵,那我明白了,可是,hInst = LoadLibrary(DllLocation.c_str()); 括号里面的DllLocation.c_str()又是什么呢?
ljianq
2003-08-25
打赏
举报
回复
W_812PG_Initial是函数名;int card_number , int base_address 是参数列表
pdexcl
2003-08-25
打赏
举报
回复
我还想问一下大侠们,有下面一段代码,可是我看不懂,望大侠指点指点。
int (* W_812PG_Initial)( int card_number , int base_address );
int (* W_812PG_Switch_Card_No)( int card_number );
HINSTANCE hInst;
hInst = LoadLibrary(DllLocation.c_str());
(FARPROC &)W_812PG_Initial=GetProcAddress(hInst,"W_812PG_Initial");
(FARPROC &)W_812PG_Switch_Card_No=GetProcAddress(hInst,"W_812PG_Switch_Card_No");
FreeLibrary(hInst);
比如说,第一句,两个括号中的内容分别表示什么,,整句话的什么意思。
这么弱弱的问题,大家不要笑我啊!
wangxd
2003-08-25
打赏
举报
回复
agree myy()
myy
2003-08-24
打赏
举报
回复
开始 -> 运行 -> cmd ->回车 ->转到fftdll.dll所在目录->implib fftdll.lib fftdll.dll
xscan
一. 系统要求:Windows NT4/2000/XP/2003 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文摘"和"安全漏洞"栏目查阅相关说明。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.
dll
-- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.
dll
-- "IP-地理位置"地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行),需要WinPCap驱动程序支持(WinPCap 2.3以上版本)。 五. 注意事项: 1.未安装WinPCap驱动虽然可以正常使用X-Scan,但一些需要定制数据包的检测功能将完全失效。 2.端口扫描中的SYN方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限。 3.在"X-Scan"中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,应该自己编辑密码字典文件。 4.命令行方式检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 5."X-Scan"所使用的地址查询数据库为"追捕"软件的数据库,并且得到作者许可。在此对"追捕"软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来"追捕"数据库的兼容
问
题
,不能保证能正确使用以后版本的"追捕"数据库。在"追捕"数据库文件格式没有改变的情况下,可以将新版本的数据库文件"wry.
dll
"拷贝到/dat目录下替换旧版本文件,但建议在覆盖前备份旧文件. 六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smtp : 检测SMTP-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smb : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS编码/解码漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -nasl : 加载Nessus攻击脚本; -all : 检测以上所有项目; [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 * cgi及iis参数中"编码方案"含义: 1.用"HEAD"替换"GET" 2.用"POST"替换"GET" 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini文件的"CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET " 替换 "GET" 6.多个"/"或"\" 7."/"与"\"互换 8.用"替换"" 注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file host.lst -port -cgi -t 200,5 -v -o 含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 插件接口: /* 该函数在初始化插件时被调用,用于获取插件基本信息。 返回值含义:TRUE--插件初始化成功;FALSE--插件初始化失败。*/ extern "C" __declspec(
dll
export) BOOL __stdcall GetPluginInfo(PLUGIN_INFO *); /* 该函数在检测主机时被调用,传入主机基本信息及必要参数,返回扫描结果。 返回值含义:TRUE--存在漏洞;FALSE--不存在漏洞。*/ extern "C" __declspec(
dll
export) BOOL __stdcall PluginFunc(VOID *); 插件应导出上述两个函数,xscan.exe将分别在初始化和扫描时调用。编译后将最终生成的.
dll
程序重命名为.xpn文件,并保存在xscan.exe所在目录的"plugin"子目录内。示例插件程序见“/plugins/XScan_Pub_Plugin_{by_Enfis}.rar”。
威金病毒(viking)症状和治理方法(rundl132.exe,logo1_.exe以及
dll
.
dll
)
威金病毒(viking)症状和治理方法(rundl132.exe,logo1_.exe以及
dll
.
dll
) 如果进程中发现rundl132.exe,logo1_.exe以及
dll
.
dll
,文件在windows目录下,那么你的硬盘上肯定能搜索出成千上万的‘_desktop.ini’文件!几乎所有的exe文件也就被感染了!首先,我还是建议你用最新的,以下推荐的杀毒软件等杀毒,因为手工清除
Windows进程常用
DLL
模块注入技术
课程结合多种Windows进程常用
DLL
注入技术。远程线程注入APC注入,异步调用过程,向目标线程插入待执行任务从而完成注入。窗口消息注入,指定窗口进程注入,与全局钩子注入类似。环境块注入,获取进程上下文信息,直接性修改程序执行流程完成注入。进程入口点注入,在程序初始化的时机前将
dll
模块文件注入至目标主线程。进程调试级注入,涉及调试器相关功能调用知识点
dll
模块重定位内存注入,模拟操作系统加载PE文件方式,直接将
dll
文件内存数据写入目标进程并执行。导入表注入,涉及PE相关知识点,增加区段,移动导入表,增加导入表、增加导出函数,修复表项数据等。内核驱动级
Dll
模块注入技术,内核驱动入门扩展。
linux 生成
dll
文件,将
一个
类封装到
dll
和linux的so
将
一个
类封装到
dll
和linux的so这篇博客里封装了
一个
tcp网络类,每次开发我门只需要加载这个动态库,这个模块.就可以使用里面的函数.使用动态库的好处就是编译速度很快。1首先添加到windows的
dll
动态库里面.新建
一个
VS里的win32控制台程序。然后选择动态化选择导出符合,导出符合的好处就是,有一些宏已经定义好了然后添加现有项,把之前封装的XTCO封装进来。在Windows中,直接这样是...
我以为面试官在第二层,没想到他在第5层(
dll
注入:系统kernel32.
dll
为什么在每个进程中的基址相同)
在漫长的春招过程中,身为
一个
大三找实习的弱鸡,免不了被面试官捶打。 昨天被
问
到
一个
dll
注入的
问
题
,当时心想,正中我的下怀,唉,我就叽里呱啦把远程线程注入的实现过程讲了一下: 1.使用进程PID打开进程,获得句柄 2.使用进程句柄申请一块可读可写的内存地址 3.把
dll
路径写入内存 4.使用CreateRomteThread创建远程线程,调用LoadLibrary实现注入 5.释放收尾工作或者卸...
数据库及相关技术
1,178
社区成员
18,939
社区内容
发帖
与我相关
我的任务
数据库及相关技术
C++ Builder 数据库及相关技术
复制链接
扫一扫
分享
社区描述
C++ Builder 数据库及相关技术
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章