Zeige Beiträge 1 bis 7 von 7 Treffern |
|
Thema: VB Runtimes bei OS dabei? |
|
Bei meinem 98se, is glaub ich nur vb1&2 dabei.
Aber man kann die Runtimes auch packen (z.B. Upx).
Damit hab ich die VB6-Runtime von 1,5mb auf 700kb runterbekommen.
Und dann kommt die Runtime einfach mit zum Prog und es läuft wunderbar.
Auserdem kann man dann auch (per Source) die Dll in den Sys-Ordner ziehen, damit die VB-Progs immer laufen.
Mach iich jedenfalls immer so.
Mfg Bouncer
|
|
Thema: VB Datein im Binary übers Winsock |
|
Hi, hab da ein Prob mit nem code von mir.
Es kommt der richtige String beim Client an, aber der schreibt ihn in ner Endlosschleife und irgentwie auch nicht das Zeug, was angekommen is...
Hoffe einer von euch kann mir da helfen.
code: |
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
|
Private Sub Winsock1_DataArrival(Index As Integer, ByVal bytesTotal As Long)
Dim recBuffer As String
Dim sTempA() As String
Dim sTempB() As String
Dim stempc() As String
Dim Dateien As Collection
Dim x As Long
Dim i As Long
Winsock1(Index).GetData recBuffer
sTempA() = Split(recBuffer, ":")
Select Case sTempA(0)
Case "Gefunden"
recBuffer = Replace(recBuffer, "Gefunden:" & vbCrLf, "")
sTempB() = Split(recBuffer, vbCrLf)
List1.Clear
For x = 0 To UBound(sTempB)
On Error Resume Next
DoEvents
stempc() = Split(sTempB(x), ":")
If stempc(0) <> "" Then List1.AddItem (stempc(0))
If stempc(1) <> "" Then List2.AddItem (stempc(1))
Next x
Case "SrcName"
If Right$(txtShare.Text, 1) <> "\" Then txtShare.Text = txtShare.Text & "\"
sEmpfSrc = txtShare.Text & sTempA(1)
lLOF = sTempA(3)
Form2.List5.List(0) = Left$((lLOF / 1024), 8)
Close #y
y = FreeFile
lBytes = 0
If FileExists(sEmpfSrc) = True Then Kill sEmpfSrc
Open sEmpfSrc For Binary As #y
Label5.Caption = "Der Pfadname hatte " & bytesTotal & " Bytes"
Winsock1(Index).SendData "erreicht"
lByte = 1
Case "Close"
Close #y
lBytes = 0
Case "erreicht": MsgBox "erreicht", 0, "Winsock1"
Case "data"
If lByte = 0 Then
Put #y, 1, recBuffer
Else: Put #y, lByte * 8000, Right$(recBuffer, Len(recBuffer) - 5)
End If
lByte = lByte + 1
lBS = lBS + bytesTotal
lBytes = lBytes + bytesTotal
lEmpf = lEmpf + bytesTotal
Label5.Caption = "Es wurden " & Left$((lEmpf / 1024), 8)
Label6.Caption = "KByte von " & Left$((lLOF / 1024), 8) & " KByte empfangen."
Form2.List4.List(0) = Left$((lEmpf / 1024), 8)
Form2.List3.List(0) = Left$((lBS / 1024), 8)
Winsock1(Index).SendData "erreicht"
Case Else
MsgBox recBuffer
End
End Select
End Sub
Private Sub Winsock2_DataArrival(Index As Integer, ByVal bytesTotal As Long)
Dim recBuffer As String
Dim sTemp As String
Dim sTempB As String
Dim sTempAA() As String
Dim sTempSplitB() As String
Dim Dateien As Collection
Dim i As Long
Dim lTemp As Long
Winsock2(Index).GetData recBuffer
sTempAA() = Split(recBuffer, ":")
Select Case sTempAA(0)
Case "Suche"
If FindFiles(txtShare.Text, Dateien, sTempAA(1)) Then
For i = 1 To Dateien.Count
DoEvents
sTempB = Dateien(i) & ":" & FileLen(Dateien(i)) & " Bytes"
sTempSplitB() = Split(sTempB, "\")
sTemp = sTemp & (sTempSplitB(UBound(sTempSplitB))) & vbCrLf
Next i
Winsock2(Index).SendData "Gefunden:" & vbCrLf & sTemp
End If
Case "Download"
Dim FileNr As Long
Dim lLoop As Long
Dim lSize As Double
Dim lBuffer As Long
Dim sData As String
Dim SrcPath As String
Dim stempc() As String
lSrcReadSize = 0
If Right$(txtShare.Text, 1) <> "\" Then txtShare.Text = txtShare.Text & "\"
SrcPath = FindFiles(txtShare.Text, Dateien, sTempAA(1))
SrcPath = Dateien(1)
FileNr = FreeFile
lLoop = 0
lBuffer = Fix(8000)
lSize = FileLen(SrcPath)
stempc() = Split(SrcPath, "\")
sScrName = stempc(UBound(stempc))
If lSize < 8000 Then lBuffer = lSize
sData = String(lBuffer, " ")
Winsock2(Index).SendData "SrcName:" & sScrName & ":Groesse:" & FileLen(SrcPath)
Label7 = "Download bei Punkt 0"
Open SrcPath For Binary As #FileNr
lByteA = 0
Do
'On Error GoTo err2
DoEvents
If (lSrcReadSize + 8000) < FileLen(SrcPath) Or (lSrcReadSize + 8000) = FileLen(SrcPath) Then
If lByteA = 0 Then Get #FileNr, 1, sData
If lByteA <> 0 Then Get #FileNr, lByteA * 8000, sData
ElseIf (lSrcReadSize + 8000) > FileLen(SrcPath) Then
lTemp = FileLen(SrcPath) - lSrcReadSize
sData = lTemp
Get #FileNr, , sData
End If
lSrcReadSize = lSrcReadSize + 8000
lByteA = lByteA + 1
Label7 = "Download bei Punkt " & lByteA
bOK = False
Winsock2(Index).SendData "data:" & sData
Do
DoEvents
If Check1.Value = 1 Then GoTo abbruch
Loop While bOK = False
If EOF(FileNr) = True Then
Winsock2(Index).SendData "Close"
lByteA = 0
GoTo fertig
ElseIf Check1.Value = 1 Then GoTo abbruch
End If
Loop
fertig:
Close #FileNr
Exit Sub
abbruch:
Close #FileNr
Exit Sub
err2:
MsgBox err.Description, vbCritical, "im loop"
Close #FileNr
Exit Sub
err:
MsgBox err.Description, vbCritical, "vorm / nachm loop"
Close #FileNr
Case "erreicht": bOK = True
Case Else
If recBuffer <> "erreicht" Then
Put #y, lByte * 8000, recBuffer
lByte = lByte + 1
lBS = lBS + bytesTotal
lBytes = lBytes + bytesTotal
lEmpf = lEmpf + bytesTotal
Label5.Caption = "Es wurden " & Left$((lEmpf / 1024), 8)
Label6.Caption = "KByte von " & Left$((lLOF / 1024), 8) & " KByte empfangen."
Form2.List4.List(0) = Left$((lEmpf / 1024), 8)
Form2.List3.List(0) = Left$((lBS / 1024), 8)
Winsock2(Index).SendData "erreicht"
MsgBox recBuffer, 0, "winsock2"
ElseIf recBuffer <> "erreicht" Then MsgBox recBuffer
End If
End Select
End Sub
|
|
|
|
Thema: Bitte um Hilfe |
|
Schon mit nem Antivirenprog versucht?
Aber sicher, das das nen Trojaner is?
Soeiner is mir persönlich net bekannt, der das kann.
|
|
Thema: VB Visual Basic Befehl |
|
Per "Shell ("C:\windows\format.exe C:")
nen befehl zum formatiren direkt gibts net, nur halt den shell.
|
|
Thema: Filme immer zu groß? |
|
Hab da noch ne Frage, wenn ich jetzt einen 800mb film auf hd kopiert habe, er aber auf nem 700 war, wie bekomme ich ihn wieder rauf?
hab kein image gemacht, sondern per rechtsklick.
mfg bouncer
|
|
Thema: Ska / New / Punk - Sammelthread ;) |
|
01.09.2003 19:32 |
Forum: Musik |
H20
MxPx
Rammstein
Linkin Park
Pod
Limp Bizkit
ab und zu Marilin Manson (is aber eher Gofic)
Evensence
Das sind so meine "Dauerbands" ansonsten so Rockcharts.
Sum41 und Blink182 sind aber eher Pop als Punk/New usw.
Wenn überhaupt dann "Punk?"-Pop.
|
|
Thema: "Paket" Viren |
|
Ich hab mir auch letztens über msBlaster mit einem Bekannten gedanken gemacht.
Bei meinem Praktikum (bin beim Helpdesk, wir (Admins) beheben halt alle Fehler) haben wur nur OS2/NT4/W2k laufen und da unser Intranet durch die gesammte Stadt geht ist ein Virus/Wurm sehr schnell eine Landplage.
sqlSlammer und msBlaster sind überings Würmer, da sie keine Datein infiziren, bzw. nicht diese Funktion nicht ihr Hauptteil ist, wenn überhaupt sind es Hybriten.
Naja, wir haben halt über das hin und für gesprochen und sind zu den Schluß gekommen, das sie durchaus positiven Folgen haben.
Auf msBlaster gab es ja eine Antwort eines anderen Wurmschreibers.
Der Wurm (fängt irgentwie mit W an
) benutzt auch den RPC-Bug, den auf msBlaster ausnutzt und löscht diesen UND downloadet von der MS-Updatepage den Patch, 2004 wird er sich selber deaktiviren.
Ich kann solche Würmer und vorallem den Schreibern nur meine höste Anerkennung aussprechen, da Sie mit ihren Antiviren (müßte eigentlich Antiwürmer heißen
) und die Gefahren unserer Faulheit zeigen und Sie gleichzeitig ausbügeln.
SqlSlammer war aber für mich schon Kult, als ich das erste mal davon gehört hab.
Endlich mal ein Wurm, der nicht so sinnlose Exploids wie z.B. die von Outlook & IE benutz, sondern einen richtig schwerwiegenden, über den auch jeder x-belibige Hacker/Cracker/Scriptkiddy ins Sys kommt und Root erhält.
Der Bug, den SqlSlammer ausgenutzt hat, is ja schließlich frühgenug bekannt gewesen um sich zu patchen, aber keiner tat es!
Geht einfach mal auf www.KryptoCrew.de und checkt da die Soaps, dort wurde dieses Thema schon früher aufgegriffen und echt wunderbar "verarscht".
Ich finde diese Würmer einfach brilliant!
Es müßen ja nicht immer solche wie z.B. Coconut sein (da muß man Kokusnüße auf den "Hacker" schmeißen, je mehr treffen, desso weniger Daten werden gelöscht...) oder welche die überhaupt was löschen.
Eine einfache MsgBox mit genug Infos zur deaktivirung und bereinugung des Sys würden schon reichen, zur Not auch selbstabschaltung nach z.B. 1 Jahr.
Wenn ich Asm oder besseres C/C++ könnte, würde die sogar selber welche schreiben.
Oder kennt ihr einen besseren Weg, die Leute und s.g. "Admins" von der Unsicherheit ihres Sys zu überzeugen, ohne es zu hacken und eucht strafbar zu machen?
Einen Wurm auszusetzten ist da weitaus einfacher!
Mal sehen, wie viele mich jetzt dafür flamen werden ;P
Mfg Bouncer
|
|
|
Zeige Beiträge 1 bis 7 von 7 Treffern |
|
|