jjzjj

00000000

全部标签

Go/GoLang倒置二进制数据寻找广播地址

我尝试反转golang中的二进制文件以从输入数据中找到广播ip地址。10000010.00101101.00100000.00000000(networkadress)OR00000000.00000000.00001111.11111111(invertedsubnetmask)=10000010.00101101.00101111.11111111=130.45.47.255(broadcastaddress)假设用户输入networkaddress130.45.32.0subnetmask255.255.240.011111111.11111111.11110000.000000

c - 在 Win 10 而非 Win 7 中卸载 DLL 时调试崩溃

不完全确定我是否已经解决了这个问题,但这是我所看到的以及我认为正在发生的事情。我有一个主要用C编写的Win32程序,它加载一个C++DLL。该DLL通过COM对象将数据从C程序传递到另一个应用程序——一个可能由DLL本身实例化的对象。所有这一切显然至少在WindowsXP和Windows7中运行良好(可能是Win95和Win98,我需要更深入地回顾代码历史以找出引入此接口(interface)的时间),但在Windows10中程序崩溃在FreeLibrary()调用此DLL期间。在调试器中检查时,DLL_DETACH_PROCESS似乎已成功处理(处理该消息时未执行任何代码)。崩溃发生

windows - 编辑bat文件中的字符串

我有一个bat文件,它读取记录列表并从每一行中提取一个数字。然后它将这些数字写入另一个文本文件,并从这里计算总值,在读取数字时删除前导0。这一切都很好,但我似乎做错了,因为这个值是一个价格,它需要有2个小数点。目前它以2971480的形式打印到文件,但我需要它作为29714.80。有没有办法在bat文件中执行此操作?我使用的代码如下:setlocalEnableDelayedExpansionrem.>"C:\output.txt"for/F"delims="%%Lin('findstr/L"T""C:\testfiles\test.txt"')do(set"LINE=%%L"&set

c++ - DirectX10 交换链和设备指向 0x00000000(导致运行时错误)(c++)

好的,我关注了thistutorial(代码在页面下方,您可以点击显示代码的图片顶部)关于DX10和C++基本上代码就像//includeandstuffID3D10Device*device;//adding=NULLwontchangeproblemID3D10RenderTargetView*rtv;IDXGISwapChain*swapchain;//functionpredecs,winmain,winproc//winmaincallsinitD3D(hWnd)justbeforeenteringmsgloopvoidinitD3D(HWNDhWnd){DXGI_SWAP_

Windows Driver BugCheck 7E 在驱动程序加载时

这个难倒我了。我的驱动程序在所有guest虚拟系统(Windowsxp/7x86和x64)以及一些特定主机中工作得非常好。但是,在我的PC上,当我在OSRLoader中启动驱动程序时,我收到了一个0x7E停止代码。是的,测试签名和Debug模式都已启用。这是一些转储信息(警告,巨大):0:kd>!analyze-v**********************************************************************************BugcheckAnalysis****************************************

c# - 应用忙但没有响应 : how to check what it's doing?

我们有一个.NET应用程序。在某些特定机器上,应用程序不再响应。但是,在任务管理器中,该应用程序被列为“事件”(而不是“无响应”)。我们还可以在任务管理器中看到该进程一直使用10%的处理器。我们不知道它在做什么?有没有办法让我们看到正在调用什么代码或进程当前正在做什么(调用堆栈?)编辑:显然我们不能使用远程调试器,因为机器没有通过网络连接,不支持通过互联网进行调试。CPU-analyzer.exe程序看起来很棒,但我们无法让它工作?我们已经创建了一个转储文件并使用windb对其进行了分析,这是输出:............................................

windows - 进程在故障转储中幸存下来

我们已将procdump设置为(AeDebug)事后调试器,以捕获未处理异常的转储。注册表项设置为"c:\my\sysinternals\procdump.exe"-accepteula-ma-j"c:\dumps"%ld%ld%p目前我正在查看一个转储,其中触发故障转储的进程仍在运行数小时转储过程完成后?!我假设任何触发故障转储的进程都将被终止?来自WinDbgDebugsessiontime:TueDec101:53:06.0002015(UTC+1:00)SystemUptime:18days18:09:24.556ProcessUptime:1days0:09:31.0000:

Windows 应用程序调试

我的运营团队和开发人员对发生这种情况的原因一无所知。基本上,客户端/服务器应用程序的服务器端服务挂起。我们一直在推出新的错误修复版本并向开发人员提供各种日志,但他们无法弄清楚。更难理解的是,这是一个与客户端上的另一个应用程序紧密协作的应用程序。我不知道我是否在这里有所作为,因为我的windbg经验有限,但这似乎值得一试。谷歌很有前途,但大多数游戏玩家都有蓝屏死机,但没有提供更多信息......我在转储开始时发现了这一点:WARNING:odbccp32overlapscomctl32.WARNING:odbc32overlapsodbccp32WARNING:odbc32overlap

windows - 如何查看我的程序堆栈跟踪?

我正在尝试学习WinDbg。在简单的程序中,我在CriticalSection上无限等待。我的程序挂起,我使用任务管理器获取程序转储。现在,每当我使用kc或k命令获取堆栈跟踪时,它都会给我以下堆栈跟踪。wow64cpu!CpupSyscallStubwow64cpu!Thunk0ArgReloadStatewow64!RunCpuSimulationwow64!Wow64LdrpInitializentdll!LdrpInitializeProcessntdll!_LdrpInitializentdll!LdrInitializeThunk现在,为什么它不显示我实际代码的堆栈跟踪。我如

windows - 在 Windows Crypto API 中跟踪 CSP 调用

我正在使用WindowsServer2008R2证书颁发机构处理私钥存档。在客户端,我很想知道当客户端请求启用存档的证书时,Windows进程调用了哪些CryptoAPI函数。特别是,我的重点是跟踪此处列出的函数调用,http://msdn.microsoft.com/en-us/library/aa922849.aspx,存在于Advapi32.dll中。我在这里试用了windbg/cdb脚本(http://blogs.msdn.com/b/alejacma/archive/2007/10/31/cryptoapi-tracer.aspx)。我在发出证书请求时将它附加到mmc.exe