티스토리 뷰
형식은 아래와 같다.
void PathRemoveArgs(
IN,OUT LPTSTR pszPath
);
MSDN: http://msdn.microsoft.com/en-us/library/bb773742%28VS.85%29.aspx
pszPath 에서 경로명을 추출해준다.
예를 들면, 커맨드라인 명령어를 얻어냈다고 할 때 순수한 경로명을 얻어내 준다.
c:\wind NNNN ows\sys NNNN tem32\cm NNNN d.exe /c "arg1" "arg2"
이 경우 이 함수의 실행 결과는 다음과 같다.
c:\wind NNNN ows\sys NNNN tem32\cm NNNN d.exe
이 함수는 파라메터 자체를 변경해버리기 때문에 이용에 주의가 필요하다.
※ 위 경로명에 NNNN 을 넣은 것은;; 티스토리에서 허접하게 필터링을 걸어놨기 때문이다.
단순 단어로 필터링을 걸어놓은 것으로 보인다.
악성 스크립트가 들어가는 것을 막기 위해서라고는 하지만,
대체 이런 저급한 방법 밖에는 없는지 묻고 싶다.
이것 까지는 그나마 이해를 한다고 해도;;
작년 10월부터 문의를 수 차례해도 템플릿으로 만든 답변만 달아놓고 끝...
대체할 것이 없는 지금은 뭐 그냥 써야지 ㅋㅋ 젠장!!
void PathRemoveArgs(
IN,OUT LPTSTR pszPath
);
MSDN: http://msdn.microsoft.com/en-us/library/bb773742%28VS.85%29.aspx
pszPath 에서 경로명을 추출해준다.
예를 들면, 커맨드라인 명령어를 얻어냈다고 할 때 순수한 경로명을 얻어내 준다.
c:\wind NNNN ows\sys NNNN tem32\cm NNNN d.exe /c "arg1" "arg2"
이 경우 이 함수의 실행 결과는 다음과 같다.
c:\wind NNNN ows\sys NNNN tem32\cm NNNN d.exe
이 함수는 파라메터 자체를 변경해버리기 때문에 이용에 주의가 필요하다.
※ 위 경로명에 NNNN 을 넣은 것은;; 티스토리에서 허접하게 필터링을 걸어놨기 때문이다.
단순 단어로 필터링을 걸어놓은 것으로 보인다.
악성 스크립트가 들어가는 것을 막기 위해서라고는 하지만,
대체 이런 저급한 방법 밖에는 없는지 묻고 싶다.
이것 까지는 그나마 이해를 한다고 해도;;
작년 10월부터 문의를 수 차례해도 템플릿으로 만든 답변만 달아놓고 끝...
대체할 것이 없는 지금은 뭐 그냥 써야지 ㅋㅋ 젠장!!
'IT > 프로그래밍' 카테고리의 다른 글
파이썬(Python) 디버깅(Debugging) (0) | 2010.02.25 |
---|---|
DisableThreadLibraryCalls (0) | 2010.01.18 |
[Python] 파이썬의 기본 인코딩 문제 (0) | 2010.01.13 |
[VB] DllFunctionCall (0) | 2009.12.18 |
[MySQL] Connector C/C++ 어렵게 설정하지 않고 이용하는 방법 (0) | 2009.12.04 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- 레고랜드
- 시스템트래이딩
- 주식트래이딩
- 맥쿼리인프라
- 신한저축은행
- INVOICE
- 공공인프라
- 다올저축은행
- ubuntu
- 피봇
- systemd
- 미국주식
- hai
- ROA
- ElasticSearch
- logrotate
- 사회간접자본
- 실시간트래이딩
- ChatGPT
- Pivot
- 자동트래이딩
- SBI저축은행
- 전세매매지수
- CriticalSection
- 주택구매력지수
- O365
- PIR
- 매매가격지수
- 주식
- 군함도
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함