社区
ASP
帖子详情
请问,有没有可以查VBScript函数的东东
jinfei
2001-12-27 01:48:12
刚学ASP,对VBScript里函数的用法不了解,比如函数参数的类型说明,返回值说明,用法等。不知道哪里可以搞到一个类似于帮助的东东,能方便地使用。
...全文
70
4
打赏
收藏
请问,有没有可以查VBScript函数的东东
刚学ASP,对VBScript里函数的用法不了解,比如函数参数的类型说明,返回值说明,用法等。不知道哪里可以搞到一个类似于帮助的东东,能方便地使用。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
jinfei
2001-12-27
打赏
举报
回复
真是出门遇贵人,谢谢三位了,呵呵。
ryscore
2001-12-27
打赏
举报
回复
http://www.aspsky.net/download/down4/2001111693413.zip
里面有,去下吧
mkiss
2001-12-27
打赏
举报
回复
你要吗?我可以发给你!email
cpplus
2001-12-27
打赏
举报
回复
在MSDN里有一个VBSCRIPT.CHM 这个你会喜欢的~~~
helix+html的相关
东东
helix插入RealPlayer ActiveX对象
window script control.exe
C# 中使用script时需要安装的一个
东东
window script control.exe
ASP动态网页初级教程
很适合初学者使用的ASP动态网页初级教程,推荐你看一下,会有收获的!
SourceFormatXCrack.7z
简介:SourceFormatX 源代码美化工具是一款专业的 多语言 源码美化工具, 源代码格式化工具, 源代码缩进排版工具 和企业级源代码风格统一化解决方案。其可以按照预设或自定义的源码风格全自动、大批量、精细地美化 C, C++, Java, C#, D Language, Pascal (Delphi), Visual Basic, VB.NET,
VBScript
, JavaScript (JScript), PHP, ASP, JSP, HTML, XML, HTML Components, CORBA IDL, 80x86 ASM, 8051 ASM 汇编等编程语言源代码。 拥有 SourceFormatX, 您可以在数秒种之内将任何源代码美化和转换成您最喜爱的代码风格或您开发团队的标准编码规范! 说明:终于找到 SourceFormatX 2.56 的注册破解版了。源代码美化工具SourceformatX破解版,一个传说中不可能被破解的
东东
,现在完美破解了!!不管你是程序开发者,还是网页设计者,SF都能把你的凌乱代码规矩排列,值得收藏!! 附加: 【软件名称】: SourceFormatX 2.56 【使用工具】: Fi,Ollydbg,ImportREC 【破解平台】: Win2K Server 【软件简介】: SourceFormatX 是一个强大的源代码自动格式化,缩进,排版,美化工具。 它可以格式化 C, C++、Java、C#、Object Pascal、PHP、ASP、JSP、VB、 VB.NET、
VBScript
、JavaScript 和 HTML Components源代码。 它还可以将源代码输出为语法高亮显示的 HTML 或 RTF 文件。 【软件大小】: 731 KB 【编写语言】: Borland Delphi 5 【加壳方式】: PECompact 1.68 - 1.84 【保护方式】: 文件验证(License.dat)。 破解行为会激活恶意代码, 主要是删注册表的HKEY_CLASSES_ROOT整个分支。 删注册表是用RegDeleteValueA 。 作者把关键代码做成一个DLL, 将DLL文件的16进制码加密后生成一个注册文件, 密匙产生
函数
的参数是主程序加壳后的HASH码和机器信息。 已注册用户验证注册码时,先验证
有没有
文件, 没有文件则自然受限制的功能无法使用。 如果有注册文件,解密后即生成一个小临时文件。 如果主程序被脱壳或者被修改(爆破),自然Hash值密码不符, 解密出来的肯定都是垃圾码,没有一点用处。 只
有没有
被修改的主程序才能正确地解码, 而且当然只有解密正确的文件才是一个真正的DLL文件, 才能被GetProcAddress
函数
找到欲调用的关键
函数
地址。 这样只有注册用户能正常使用了。 【破解建议】: 安装 VMware ,否则, 作者很生气, 后果很严重 :) 【软件下载】: http://wh.onlinedown.net:88/down/sourceformatx256cn.exe /***********************************脱壳**************************************/ ; 跟踪到00625556处 00625556 C2 0400 retn 4 ; 此处就是OEP,记得脱壳后重建输入表,我用的是ImportREC 00573258 55 push ebp /********************************去掉OD检
查
***********************************/ ; 调用检
查
OD的
函数
0057330F E8 002EFEFF call SourceFo.00556114 ... ... ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 0055614C 74 23 jz short upSource.00556171 ; 调用检
查
OD的
函数
005774EA E8 CDB4FFFF call SourceFo.005729BC ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005729F2 74 42 je short SourceFo.00572A36 ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 0055F076 74 42 je short SourceFo.0055F0BA /*****************************去掉文件修改检
查
********************************/ ; 检
查
执行程序是否被修改 005774F4 E8 97B1FFFF call SourceFo.00572690 ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005723AC 74 55 je short SourceFo.00572403 ; 0044EA65 E8 A69BFFFF call SourceFo.00448610 0044861D 74 17 je short SourceFo.00448636 /*******************************去掉DeDe检
查
**********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005727F4 74 28 je short SourceFo.0057281E 0055641C 74 28 je short SourceFo.00556446 /*****************************去掉Filemon检
查
*********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005560C4 74 20 je short SourceFo.005560E6 /*****************************去掉Snacker检
查
*********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005560ED 74 20 je short SourceFo.0055610F /*************************其他各类调试软件的驱动句柄检测**********************/ 00573314 E8 632CFEFF call SourceFo.00555F7C ; 关键CALL, 以 eax 传递参数, 005774EF B8 54885700 mov eax,SourceFo.00578854 ; ASCII "License.dat" 005774F4 E8 97B1FFFF call SourceFo.00572690 /****************************执行文件尺寸检
查
*********************************/ 0055F105 |. 6A 00 push 0 ; /pFileSizeHigh = NULL 0055F107 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] ; | 0055F10A |. 50 push eax ; |hFile 0055F10B |. E8 D477EAFF call
; \GetFileSize ; 将这里的 机器码 3D A8421200 修改为 3D 00E02200(00902200) 0055F110 |. 3D A8421200 cmp eax,1242A8 0055F115 |. 7E 1F jle short SourceFo.0055F136 // ??? 0055EF71 75 1C jnz short SourceFo.0055EF8F /******************************修理非法用户***********************************/ 0055F117 |> /6A 03 /push 3 0055F119 |. |B8 B8F45500 |mov eax,SourceFo.0055F4B8 ; ASCII "048229125055114025094102049210040021027068051099091168132234034161018208011" 0055F11E |. |8D55 E8 |lea edx,dword ptr ss:[ebp-18] 0055F121 |. |E8 9625EFFF |call SourceFo.004516BC 0055F126 |. |8B45 E8 |mov eax,dword ptr ss:[ebp-18] 0055F129 |. |E8 124FEAFF |call SourceFo.00404040 0055F12E |. |50 |push eax ; |CmdLine 0055F12F |. |E8 4079EAFF |call
; \WinExec 0055F134 |.^\EB E1 \jmp short SourceFo.0055F117 ; 循环打开多个窗口 /****************************可疑*******************************/ 00412F4D |. 807D FF 00 cmp byte ptr ss:[ebp-1],0 00412F51 |. 74 0F je short SourceFo.00412F62 00412F53 |. E8 5803FFFF call SourceFo.004032B0 0041A524 |. 8D45 D4 lea eax,dword ptr ss:[ebp-2C] 0041A527 |. 50 push eax ; /pSystemInfo 0041A528 |. E8 0FC4FEFF call
; \GetSystemInfo 0041A52D |. 8B55 FC mov edx,dword ptr ss:[ebp-4] 0041A530 |. 8B4D F8 mov ecx,dword ptr ss:[ebp-8] 0041A533 |. 49 dec ecx 0041A534 |. 78 33 js short SourceFo.0041A569 0041A536 |. 8D45 D4 lea eax,dword ptr ss:[ebp-2C] 0041A539 |. 66:8378 20 03 cmp word ptr ds:[eax+20],3 0041A53E |. 74 10 je short SourceFo.0041A550 ; ??? 00412F21 |. 837B 04 00 cmp dword ptr ds:[ebx+4],0 00412F25 |. 7D 24 jge short SourceFo.00412F4B ; ??? 00412F4D |. 807D FF 00 cmp byte ptr ss:[ebp-1],0 00412F51 |. 74 0F je short SOURCEFO.00412F62 00412F53 |. E8 5803FFFF call SOURCEFO.004032B0 ; eax = "0123456789abcdeffedcba9876543210" 005096B0 |. 8D45 A4 lea eax,dword ptr ss:[ebp-5C] 005096B3 |. E8 3CFFFFFF call SourceFo.005095F4 ; 将这里的 机器码 3D 508D0F00 修改为 3D 00902200 00564168 . 3D 508D0F00 cmp eax,0F8D50 0056416D . 0F8E F7000000 jle SourceFo.0056426A 00564173 . 33D2 xor edx,edx ; 将这里的 机器码 3D 5F890F00 修改为 3D 00902200 00567DFC . 3D 5F890F00 cmp eax,0F895F 00567E01 . 7E 13 jle short SOURCEFO.00567E16 00567E03 . E8 50DDFEFF call SOURCEFO.00555B58 ; ??? 在打开文件License.dat之后多次调用 00412F53 |. E8 5803FFFF call SOURCEFO.004032B0
易语言-PHP调用易语言2
使用说明 作者:御风 时间:2018年3月28日 1.目录说明 Com COM代码 PHP PHP代码 Plugin 插件例子 Tool 辅助工具 2.使用步骤 1.打开 .\Tool\开启ComDotNet\开启ComDotNet.exe 将php.exe所在目录填入编辑框,然后点击开启按钮,将开启PHP的php_com_dotnet 如果需要关闭则点击关闭按钮 2.运行 .\COM\注册组件.bat 注册COM组件 如果需要卸载则运行 .\COM\卸载组件.bat 3.到php.exe所在目录下的ext目录中,新建dll目录,将插件复制到dll目录中 如:php.exe路径为 D:\PHPTutorial\php\php-5.4.45\php.exe 则:插件复制到 D:\PHPTutorial\php\php-5.4.45\ext\dll\ 目录下 注意:插件参数均为文本型,返回数据类型也为文本型 4.复制PHP目录中的代码到PHP网站目录下 据需求进行修改 3.关于COM组件 1.如果需要二次开发,需要修改源码中的常量: IID_ActiveX、IID_ActiveXLib、CLSID_ActiveXCOM、组件名称、组件说明 2.如果需要修改COM
函数
,比如增加call_xxx之类的方法,请先修改“YF_PHP_COM_ActiveX.idl”文件,其中的语法请参照注释和下文说明 修改完成后,执行“IDL生成TLB.bat”或“IDL生成TLB_8.1.bat”生成“YF_PHP_COM_ActiveX.tlb”(这一步需要安装VisualStudio,我的是2015) 生成完成后才能进行易语言源码的修改 3.如果只是需要增加简单的功能,可以在源码中“
函数
实现”程序集中修改 4.易语言源码需要使用黑月编译 5.编译生成“YF_PHP_COM_ActiveX.ocx”,执行“注册组件.bat”进行COM注册,卸载请执行“卸载组件.bat” 如果先前已经注册过组件,易语言源码编译生成后可以直接覆盖,无需重复注册,移动组件路径时需要重新注册 6.PHP调用时,需要开启“php_com_dotnet”扩展,并确保PHP的“ext”目录下有“php_com_dotnet.dll”这个文件 7.易语言ActiveX源码改造自“为你芯冻”的易语言写COM(http://bbs.eyuyan.com/read.php?tid=317113) 4.其他说明 1.tlb与dll文件区别 1.tlb文件:com类型库文件,它包含接口相关信息.在需要使用对应com类的模块里,通过"#import xxx.tlb"来调用 2.dll:动态连接库,它包含二进制代码,资源...,VC可以把tlb作为资源编译到dll中 3.在VC下#import "A.tlb" no_namespace;编译后产生A.tlh和A.tli两个文件,不生成namespace,如果没有no_namespace,则生成的内容都在namespace A中.如果dll中含有tlb资源,则也可以使用#import "xxx.dll"来生成tlh和tli文件.一般的c++ dll不能使用#import "xxx.dll" 4.tlh,tli文件:是vc++编译器解析tlb文件生成的标准c++文件.因为tlb并不是C++标准的
东东
,有必要把它们翻译成标准的C++类型,使得C++开发者可以使用.tlh相当于类型申明(头文件),tli相当于定义实现(CPP文件,inline) 2.生成COM dll的tlb文件的两种方法 1.开始运行oleview调出OLE/COM Object Viewer 这个工具是微软提供的,在VC6中和Windows SDK中都有 找到要用的COM组件,比如说VBSrcirpt的正则表达式COM组件在: Type Libaray中的Microsoft
VBScript
Regular Expression V5.5中,双击打开后,保存成idl文件 然后用微软提供的另一个工具从idl生成tlb文件: 开始运行cmd,调出命令行.使用命令midl xxx.idl来成成tlb文件即可 然后在VC++的工程中引用可以使用: #import "xxx.tlb" rename_namespace("xxx") 2.直接使用VC6或者Visual Studio打开dll文件,注意在打开文件对话框中一定要选择Resource方式,VC6默认是auto 找到资源中的TypeLib,其中的文件可以Export成bin,这个bin就是tlb,保存的时候使用将扩展名指定为tlb即可 使用Visual Studio的Object Viewer可以直接对这个文件进
ASP
28,406
社区成员
356,946
社区内容
发帖
与我相关
我的任务
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
复制链接
扫一扫
分享
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章