在大学时我下了关于很多VS2003源代码。而我用的是VS2005,我在使用VS2003源代码时,因为少数文件无法转换,我也为些郁闷了好久,后来终于让我找到了解决办法,让我很高兴。
创新互联建站主营赤城网站建设的网络公司,主营网站建设方案,重庆APP开发,赤城h5小程序开发搭建,赤城网站营销推广欢迎赤城等地区企业咨询
Asp.net基于VS2005的工程与以往版本的工程的***区别就是用分部类(partial)取代了代码隐藏(Codebehind)。
于是我采取的方法是:
1.用打开网站的方式打开这个工程。这样VS2005也会进行转换,而且也会报错,但与直接打解决方案无法加载不同的是,这一次它展开了网站的所有文件。如果你现在运行工程,也不会成功的。
2.打开filename.aspx文件到源代码视图,将@Page指令中的属性“Codebehind”改为“CodeFile”,
3.将与这对应的Codebehind文件filename.aspx.cs,将继承于System.Web.UI.Page的类定义class前加上partial关键字。
4.运行该工程,它会提示你在filename.aspx中已经包含controlname的定义,跟踪错误到filename.aspx.cs,将那些被指示错误的重复定义删去。
5.然后重复2-4步直至所有的文件都改过来,再运行工程应该就可以运行成功了。不过也许会报几个警告说某某已经过时,不用去管它。
我用VS2003源代码将那些老顽固(包括2003以及2002的工程)都成功转换了,真的是屡试不爽。这只不过是我自己总结出来的方法,也许有人有更好的办法,如果有更好的方法也请指点。
本文介绍注入代码到PE(Portable Executable可移植的执行体)文件格式的Import Table(导入表,也有译为“引入表”)技术,其也被称为API重定向技术(API redirection technique)。
让我们想像一下:如果我们可以通过操作导入表thunks将导入函数的入口点(thoroughfare)重定向到我们的指定的例程,用我们的例程过滤导入(消息)就成为可能。
此外,我们可以通过VS2003源代码这个功能实现安排给我们适当的例程,专业的Portable Executable (PE) Protectors正是这么来做的,另外一些种类的rootkits使用这个方法通过一个特洛伊木马嵌入其恶意代码到受害者。在反向工程世界里,我们称之为:API重定向技术,然而我不准备通过源代码描述这个领域的所有观点,本文只是通过一个简单代码介绍一下这个技术的概况。我将描述这个源代码中没有的其他一些问题;我不能公开这些代码,原因是其关系到一些商业项目或可能会被怀有恶意者利用,然而我想本文可以被用来作为一个关于该主题的入门。导入表的导入目录入口(import directory entry)带我们来到文件image内部的导入表位置。
对于每个被导入的DLL,导入描述符是个容器,它包含了first thunk的地址和original first thunk的地址,DLL名称的指针。First Thunk引用first thunk的位置,thunks在运行该程序时将会被Windows的PE loader(装载器)初始化。Original First Thunk指向thunks***个存储处,该存储处提供Hint 数据的地址和每个函数的Function Name数据。在此情况下,First Original Thunk没有出现;First Thunks引用Hint 数据和Function Name 数据被定位的位置。用IMAGE_IMPORT_DESCRIPTOR来表示导入描述符结构如
分享名称:其实对于VS2003源代码理解真的不是很难
文章路径:http://www.gawzjz.com/qtweb2/news26/10976.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联