Portál AbcLinuxu, 6. května 2025 00:57
CreateProcess(lpApplicationName, lpCommandLine, ...)
.
ze to neni funkce, ale makro, ktere se expanduje na CreateProcessA
nebo CreateProcessW,
bych jeste zkousl, ale za to, ze pro lpCommandLine
nelze pouzit jakykoliv retezec, protoze
The Unicode version of this function, CreateProcessW
, can modify the contents of this string. Therefore, this parameter cannot be a pointer to read-only memory (such as a const variable or a literal string). If this parameter is a constant string, the function may cause an access violation.
bych vrazdil. je toto ve windows normalni?!
It's not a bug, it's a feature.The Unicode version of this function,CreateProcessW
, can modify the contents of this string. Therefore, this parameter cannot be a pointer to read-only memory (such as a const variable or a literal string). If this parameter is a constant string, the function may cause an access violation.
tak jste pěkný kretén (bez odpuštění).muzes mirnit svuj slovnik a prestat mluvit jak jilek!
Pokud to v zadání nebylo a vy jste to kvůli tomu neuznalv zadani byl ukazkovy priklad ve tvaru:
foo("1234")
, jelikoz to neproslo ani pres ukazkove priklady, ktere byly soucasti zadani a reseni bylo postavene na zapisu do toho argumentu, tak jsem s tim fakt nemohl nic delat.
Ale my víme, že máte za zbavování se lidí prémie.[citation needed] IIRC ten clovek ten zapocet nakonec dostal.
2TB je omezení BIOSu a MBR, za to OS nemůže.Hovno. Není problém bootovat na desce s BIOSem z třeba i 400TB disku.
BIOS spoustí kód z LBA0 (neboli MBR)Kdybyste alespoň neopakoval, co jsem napsal. (Jinak těch 448b jste si teď vycucal z prstu, protože načte 512B) a některé "orpsklé" BIOSy si kontrolují MBR signaturu.
448bitechTak bitech určitě ne
... a některé "orpsklé" BIOSy si kontrolují MBR signaturu.BIOS kašle na obsah MBR, kontroluje jen a pouze poslední dva byte, které musí být 0x55 0xAA. Cololiv, co je v prvnch 510 bytech, je BIOSu ukradené, jediné, co udělá, je zavedení obsahu sektoru do paměti od adresy 0000:7C00 (jsme v realmódu) a spuštění. Pamatuju na jeden bootovací stealth vir (ani si už nevzpomínám, jak se jmenoval), který se celý nakvartýroval do MBR a několika následných sektorů a všem programům přistupujícím k disku přes BIOS (INT 13H) podvrhával originální MBR, co byl uložen o několik sektorů dále. O zbytku stopy dokonce nestydatě tvrdil, že jsou tam jen nuly. Kód samotného viru, resp "first-stage loader" viru, zabíral v MBR celých 510B, jediné dva "nevirové" byty byla právě signatura 0x55 0xAA. Což mělo vedle šetření místem za následek i nemilý "bonus" v tom, že po nabootování z diskety či jiného disku byl postižený disk v DOSu zcela nečitelný, protože tabulka oddílů obsahovala nesmysly.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.