|
|
|
[求助]有一个妹子用加密残忍的玩弄了我,求救
无聊来水一下吧 第一个的解密是模加0xF1,得到ASCII码39 39 20 36 34 20 37 35即99 64 75,话说99/64/75太恐怖了吧。 第二个的解密是模加0xE,奇偶两字节做个交换,即可得到UTF16字符串 “呢你得与舍姐姐……呢了你陪续继能不~喵歉抱过不,呢了妹妹欢喜最” 表示看不懂啊 sakura? |
|
[分享]experiment : test CreateProcessWithLogonW
应该是你嬴了,我和楼主素不相识,只是早上上看雪看到贴子好奇参与讨论,即然你认为自己的程序没问题那就行,不多说了。 |
|
[分享]experiment : test CreateProcessWithLogonW
是这样的,这个函数本身没有任何问题,应该是他的那个被启动进程或子进程造成的泄漏,楼主真有耐心,另外还是罗嗦一句,第六个参数的用法还是不妥,认真看一下MSDN的说明就明白了。 |
|
[分享]experiment : test CreateProcessWithLogonW
实际上按MSDN的说明这样创建的进程是有个数限制的,XP下最多只能创建MAXIMUM_WAIT_OBJECTS*4=256个,WIN 7不知道是多少,如果被创建的进程不能及时退出,句柄没被销毁,死循环到最后就无法再创建新进程了。楼主的代码风格好多了,原来那兄弟放着GetComputerNameW不用却要用MultiByteToWideChar来转换。 |
|
[讨论]真相是CreateProcessWithLogonW句柄泄漏!!!
另外按MSDN的说明,第六个参数你至少应该定义为一个可读写的字符串变量再传递进去,否则可能引起错误,只所以没有出错是因为你的编译器在编译时可能把L"C:\\Users\\Administrator\\Desktop\\selfDestroy.exe"这个字符串放在了可读写的初始节内,尽管这样,它仍有可能被改变,导致下次循环时送进去的参数就不是你设想的这个字符串,还是尽量遵守API的调用说明吧。 lpCommandLine [in, out, optional] The command line to be executed. The maximum length of this string is 1024 characters. If lpApplicationName is NULL, the module name portion of lpCommandLine is limited to MAX_PATH characters. The function can modify the contents of this string. Therefore, this parameter cannot be a pointer to read-only memory (such as a const variable or a literal string). If this parameter is a constant string, the function may cause an access violation. |
|
[讨论]真相是CreateProcessWithLogonW句柄泄漏!!!
如果我没记错的话,xuetr作者出了新版本,改名叫PCHunter,对应64位的版本PCHunter64.exe |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值