爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Windows逆向安全(一)之基础知识(十)

      首页 知识中心 其他 文章详情页

      Windows逆向安全(一)之基础知识(十)

      2023-08-03 06:47:48 阅读次数:427

      windows,逆向安全

      汇编一维数组

      之前的文章学习过了四种基本类型:char short int long的汇编表示形式

      因为它们的数据宽度都小于等于32位,所以都可以只用一个通用寄存器来存储

      接下来的数组显然就无法只用一个通用寄存器就可以存储了

      在学习数组之前,再学习一个数据类型:long long(__int64),因为它也无法只用一个通用寄存器来存储

      long long(__int64)

      其数据宽度为64位,所以也无法只用一个通用寄存器来存储,通过汇编来看看其存储形式

      老规矩,先上代码:

      #include "stdafx.h"
      unsigned __int64 function(){
              unsigned __int64 i=0x1234567812345678;
              return i;
      }
      int main(int argc, char* argv[])
      {        
              unsigned __int64 i=function();
              printf( "%I64x\n", i );
              return 0;
      }

      简单解释一下:

      写了一个函数,函数直接返回一个unsigned __int64,无符号64位的数据

      接收函数返回的数据以后输出

      为什么要特地写一个函数来返回数据?

      之前的返回数据默认都是保存在eax中的,此时64位的数据一个eax肯定无法存储下,观察此时的数据存储

      运行结果:

      Windows逆向安全(一)之基础知识(十)

      可以看到,能够正常地输出长度为64位的十六进制数

      用汇编看看64位的数据是如何存储的

      函数外部

      16:       unsigned __int64 i=function();
      0040D708   call        @ILT+5(function) (0040100a)
      0040D70D   mov         dword ptr [ebp-8],eax
      0040D710   mov         dword ptr [ebp-4],edx
      17:       printf( "%I64x\n", i );

      函数内部

      7
      :    unsigned __int64 function(){
      00401010   push        ebp
      00401011   mov         ebp,esp
      00401013   sub         esp,48h
      00401016   push        ebx
      00401017   push        esi
      00401018   push        edi
      00401019   lea         edi,[ebp-48h]
      0040101C   mov         ecx,12h
      00401021   mov         eax,0CCCCCCCCh
      00401026   rep stos    dword ptr [edi]
      8:        unsigned __int64 i=0x1234567812345678;
      00401028   mov         dword ptr [ebp-8],12345678h
      0040102F   mov         dword ptr [ebp-4],12345678h
      9:        return i;
      00401036   mov         eax,dword ptr [ebp-8]
      00401039   mov         edx,dword ptr [ebp-4]
      10:   }
      0040103C   pop         edi
      0040103D   pop         esi
      0040103E   pop         ebx
      0040103F   mov         esp,ebp
      00401041   pop         ebp
      00401042   ret

      分析

      16:       unsigned __int64 i=function();
      0040D708   call        @ILT+5(function) (0040100a)

      直接调用函数

      函数内部省略保护现场等代码,截取出核心代码:

      8:        unsigned __int64 i=0x1234567812345678;
      00401028   mov         dword ptr [ebp-8],12345678h
      0040102F   mov         dword ptr [ebp-4],12345678h
      9:        return i;
      00401036   mov         eax,dword ptr [ebp-8]
      00401039   mov         edx,dword ptr [ebp-4]
      10:   }

      可以发现,i 这个变量存储在了ebp-8 和 ebp-4 中

      Windows逆向安全(一)之基础知识(十)

       

      也就是从ebp-8开始连续存储了64位,这里对应的内存地址为12FF1C~12FF24

      接着看返回值部分

      不难发现返回值分别放在eax和edx两个寄存器中,而不再是原本的eax寄存器

      0040D70D   mov         dword ptr [ebp-8],eax
      0040D710   mov         dword ptr [ebp-4],edx
      17:       printf( "%I64x\n", i );

      返回后可以看到,就是通过eax和edx来作为参数传递的,验证完毕

      数组

      数组的空间占用

      那么如果是在数组中,char是否还会转变成int呢?

      首先查看一个空函数默认分配的空间:

      #include "stdafx.h"
      void function(){
      
      }
      int main(int argc, char* argv[])
      {
              function();
              return 0;
      }
      13:   {
      00401050   push        ebp
      00401051   mov         ebp,esp
      00401053   sub         esp,40h
      00401056   push        ebx
      00401057   push        esi
      00401058   push        edi
      00401059   lea         edi,[ebp-40h]
      0040105C   mov         ecx,10h
      00401061   mov         eax,0CCCCCCCCh
      00401066   rep stos    dword ptr [edi]
      14:       function();
      00401068   call        @ILT+5(function) (0040100a)
      15:       return 0;
      0040106D   xor         eax,eax
      16:   }
      0040106F   pop         edi
      00401070   pop         esi
      00401071   pop         ebx
      00401072   add         esp,40h
      00401075   cmp         ebp,esp
      00401077   call        __chkesp (00401090)
      0040107C   mov         esp,ebp
      0040107E   pop         ebp
      0040107F   ret

      注意看第三行为:sub esp,40h

      这里默认提升的堆栈空间为40h,暂且记下

      接下来,查看char数组分配的空间

      void function(){
              char arr[4]={0};
      }
      00401023   sub         esp,44h

      可以计算一下:44-40=4,也就是为arr数组分配了4个字节,每个char对应1个字节,并没有按4个字节来占用空间

      那么是否在数组中,就是单独为每个char分配一个字节呢?

      换个问法:char arr[3]={1,2,3}与char arr[4]={1,2,3,4}哪个更节省空间?

      将上面的arr[4]改为arr[3],再观察对应反汇编

      void function(){
              char arr[3]={0};
      }
      00401023   sub         esp,44h

      可以发现,并不是期望中的43h,依旧是44h,实际上不论是数组还是非数组,存储数据时都要考虑内存对齐,在32位的系统中,以4个字节(32位)(本机宽度)为单位,因为在数据宽度和本机宽度一致时,运行效率最高,这也是为什么先前的char会占用4个字节的原因

      问题的答案也浮出水面:arr[3]和arr[4]所占用的内存空间是一样的

      数组的存储

      前面了解了long long(__int64)的存储,再来看看数组是如何存储的,将数组作为返回值传递涉及指针,暂时先略过

      #include "stdafx.h"
      void  function(){
              int arr[5]={1,2,3,4,5};
      }
      int main(int argc, char* argv[])
      {
              function();
              return 0;
      }

      查看其反汇编

      8:        int arr[5]={1,2,3,4,5};
      0040D498   mov         dword ptr [ebp-14h],1
      0040D49F   mov         dword ptr [ebp-10h],2
      0040D4A6   mov         dword ptr [ebp-0Ch],3
      0040D4AD   mov         dword ptr [ebp-8],4
      0040D4B4   mov         dword ptr [ebp-4],5
      9:    }

      可以看到存储的方式和前面的__int64相似,从某个地址开始连续存储

      Windows逆向安全(一)之基础知识(十)

      这里就是从ebp-14开始一直存储到ebp,对应内存地址为12FF18~12FF2C

      数组的寻址

      数组的存储并不复杂,接下来看看如何来找到数组的某个成员

      #include "stdafx.h"
      void  function(){
              int x=1;
              int y=2;
              int r=0;
              int arr[5]={1,2,3,4,5};
              r=arr[1];
              r=arr[x];
              r=arr[x+y];
              r=arr[x*2+y];
      }
      int main(int argc, char* argv[])
      {
              function();
              return 0;
      }

      查看反汇编代码:

      8:        int x=1;
      0040D498   mov         dword ptr [ebp-4],1
      9:        int y=2;
      0040D49F   mov         dword ptr [ebp-8],2
      10:       int r=0;
      0040D4A6   mov         dword ptr [ebp-0Ch],0
      11:       int arr[5]={1,2,3,4,5};
      0040D4AD   mov         dword ptr [ebp-20h],1
      0040D4B4   mov         dword ptr [ebp-1Ch],2
      0040D4BB   mov         dword ptr [ebp-18h],3
      0040D4C2   mov         dword ptr [ebp-14h],4
      0040D4C9   mov         dword ptr [ebp-10h],5
      12:       r=arr[1];
      0040D4D0   mov         eax,dword ptr [ebp-1Ch]
      0040D4D3   mov         dword ptr [ebp-0Ch],eax
      13:       r=arr[x];
      0040D4D6   mov         ecx,dword ptr [ebp-4]
      0040D4D9   mov         edx,dword ptr [ebp+ecx*4-20h]
      0040D4DD   mov         dword ptr [ebp-0Ch],edx
      14:       r=arr[x+y];
      0040D4E0   mov         eax,dword ptr [ebp-4]
      0040D4E3   add         eax,dword ptr [ebp-8]
      0040D4E6   mov         ecx,dword ptr [ebp+eax*4-20h]
      0040D4EA   mov         dword ptr [ebp-0Ch],ecx
      15:       r=arr[x*2+y];
      0040D4ED   mov         edx,dword ptr [ebp-4]
      0040D4F0   mov         eax,dword ptr [ebp-8]
      0040D4F3   lea         ecx,[eax+edx*2]
      0040D4F6   mov         edx,dword ptr [ebp+ecx*4-20h]
      0040D4FA   mov         dword ptr [ebp-0Ch],edx
      16:
      17:   }

      变量

      Windows逆向安全(一)之基础知识(十)

       

      按顺序依次分析四种寻址方式

      r=arr[1]

      12:       r=arr[1];
      0040D4D0   mov         eax,dword ptr [ebp-1Ch]
      0040D4D3   mov         dword ptr [ebp-0Ch],eax

      当给定了指定的数组下标时,编译器能够直接通过下标定位到数组成员的位置,获取到数据

      r=arr[x]

      13:       r=arr[x];
      0040D4D6   mov         ecx,dword ptr [ebp-4]
      0040D4D9   mov         edx,dword ptr [ebp+ecx*4-20h]
      0040D4DD   mov         dword ptr [ebp-0Ch],edx

      当给定的数组下标为变量时:

      1. 先将变量x赋值给ecx
      2. 然后通过ebp+ecx4-20h定位到对应的数组成员,并赋值给edx
        这里的4对应数组类型int的数据宽度,如果是short类型则为
        2
        先省去ecx不看,则为ebp-20h对应的是第一个数组成员
        然后+ecx*4,就是加上偏移得到对应的数组成员
      3. 最后再把edx赋值给r

      r=arr[x+y]

      14:       r=arr[x+y];
      0040D4E0   mov         eax,dword ptr [ebp-4]
      0040D4E3   add         eax,dword ptr [ebp-8]
      0040D4E6   mov         ecx,dword ptr [ebp+eax*4-20h]
      0040D4EA   mov         dword ptr [ebp-0Ch],ecx

      当给定的数组下标为变量的加法算式时:

      先计算出算式的结果

      0040D4E0   mov         eax,dword ptr [ebp-4]
      0040D4E3   add         eax,dword ptr [ebp-8]

      然后和上面一样,通过ebp+eax*4-20h定位数组成员

      0040D4E6   mov         ecx,dword ptr [ebp+eax*4-20h]

      最后再把ecx赋值给r

      0040D4EA   mov         dword ptr [ebp-0Ch],ecx

      r=arr[x*2+y]

      15:       r=arr[x*2+y];
      0040D4ED   mov         edx,dword ptr [ebp-4]
      0040D4F0   mov         eax,dword ptr [ebp-8]
      0040D4F3   lea         ecx,[eax+edx*2]
      0040D4F6   mov         edx,dword ptr [ebp+ecx*4-20h]
      0040D4FA   mov         dword ptr [ebp-0Ch],edx

      当给定的数组下标为变量的较复杂算式时:

      依旧是先计算出算式的结果

      0040D4ED   mov         edx,dword ptr [ebp-4]
      0040D4F0   mov         eax,dword ptr [ebp-8]
      0040D4F3   lea         ecx,[eax+edx*2]

      然后和上面一样,通过ebp+ecx*4-20h定位数组成员

      0040D4F6   mov         edx,dword ptr [ebp+ecx*4-20h]

      最后再把edx赋值给r

      0040D4FA   mov         dword ptr [ebp-0Ch],edx

      数组越界的应用

      先写一个普通的越界程序

      #include "stdafx.h"
      void  function(){
              int arr[5]={1,2,3,4,5};
              arr[6]=0x12345678;
      
      }
      int main(int argc, char* argv[])
      {
              function();
              return 0;
      }

      运行结果:

      Windows逆向安全(一)之基础知识(十)

      不出意料,程序报错了,同时可以发现,程序出错的原因是访问了不能访问的内存0x12345678,也就是我们给arr[6]赋值的内容,接下来从汇编的角度观察出错的原因:

      函数外部

      17:       function();
      00401068   call        @ILT+5(function) (0040100a)
      18:       return 0;
      0040106D   xor         eax,eax
      19:   }
      0040106F   pop         edi
      00401070   pop         esi
      00401071   pop         ebx
      00401072   add         esp,40h
      00401075   cmp         ebp,esp
      00401077   call        __chkesp (00401090)
      0040107C   mov         esp,ebp
      0040107E   pop         ebp
      0040107F   ret

      函数内部

      7:    void  function(){
      0040D480   push        ebp
      0040D481   mov         ebp,esp
      0040D483   sub         esp,54h
      0040D486   push        ebx
      0040D487   push        esi
      0040D488   push        edi
      0040D489   lea         edi,[ebp-54h]
      0040D48C   mov         ecx,15h
      0040D491   mov         eax,0CCCCCCCCh
      0040D496   rep stos    dword ptr [edi]
      8:        int arr[5]={1,2,3,4,5};
      0040D498   mov         dword ptr [ebp-14h],1
      0040D49F   mov         dword ptr [ebp-10h],2
      0040D4A6   mov         dword ptr [ebp-0Ch],3
      0040D4AD   mov         dword ptr [ebp-8],4
      0040D4B4   mov         dword ptr [ebp-4],5
      9:        arr[6]=0x12345678;
      0040D4BB   mov         dword ptr [ebp+4],12345678h
      10:
      11:   }
      0040D4C2   pop         edi
      0040D4C3   pop         esi
      0040D4C4   pop         ebx
      0040D4C5   mov         esp,ebp
      0040D4C7   pop         ebp
      0040D4C8   ret

      可以看到越界的那部分语句对应为:

      9:        arr[6]=0x12345678;
      0040D4BB   mov         dword ptr [ebp+4],12345678h

      那么ebp+4存储的内容是什么?

      Windows逆向安全(一)之基础知识(十)

      ebp+4存储的内容为一个地址0040106D

      这个地址对应为:

      17:       function();
      00401068   call        @ILT+5(function) (0040100a)
      18:       return 0;
      0040106D   xor         eax,eax
      19:   }

      就是call调用结束后的返回地址

      分析可知,越界语句将函数的返回地址给覆盖成了0x12345678,导致无法正常返回,因此引发了错误

      看到这里,发现通过数组越界可以覆盖返回地址后,便可以来搞搞事情了

      通过数组越界向函数内插入其它函数

      #include "stdafx.h"
      int addr;
      void HelloWorld(){
              printf("Hello World!\n");
              __asm{                
                      mov eax,addr
                      mov dword ptr [ebp+4],eax
              }
      }
      void  function(){
              int arr[5]={1,2,3,4,5};
              __asm{        
                      mov  eax,dword ptr [ebp+4]
                      mov  addr,eax                
              }
              arr[6]=(int)HelloWorld;        
      }
      int main(int argc, char* argv[])
      {
              function();
              __asm{
                      sub esp,4
              }
              return 0;
      }

      运行结果:

      Windows逆向安全(一)之基础知识(十)

       

      发现程序能够正常运行,并且输出了Hello World!

      接下来解释一下代码的几处地方:

      void  function(){
              int arr[5]={1,2,3,4,5};
              __asm{        
                      mov  eax,dword ptr [ebp+4]
                      mov  addr,eax                
              }
              arr[6]=(int)HelloWorld;        
      }

      首先是function函数,这个函数中,首先将ebp+4的地址保存到addr里,也就是将原本的返回地址备份

      下面的arr[6]=(int)HelloWolrd则是将函数的返回地址修改为了自己写的HelloWorld函数

      让代码去执行HelloWorld函数的内容

      接着看HelloWorld函数

      void HelloWorld(){
              printf("Hello World!\n");
              __asm{                
                      mov eax,addr
                      mov dword ptr [ebp+4],eax
              }
      }

      输出Hello Wolrd后,将先前备份的函数地址赋给ebp+4,让函数能够返回到原本的地址

      最后是main函数

      int main(int argc, char* argv[])
      {
              function();
              __asm{
                      sub esp,4
              }
              return 0;
      }

      main函数在调用完function函数后,要加上sub esp,4来自行平衡堆栈,因为先前的通过数组越界来调用其它函数使得堆栈不平衡,需要手动修正平衡,否则main函数里的__chkesp会报错

      36:       function();
      0040D4D8   call        @ILT+5(function) (0040100a)
      37:       __asm{
      38:           sub esp,4
      0040D4DD   sub         esp,4
      39:       }
      40:       return 0;
      0040D4E0   xor         eax,eax
      41:   }
      0040D4E2   pop         edi
      0040D4E3   pop         esi
      0040D4E4   pop         ebx
      0040D4E5   add         esp,40h
      0040D4E8   cmp         ebp,esp
      0040D4EA   call        __chkesp (00401090)                        这里会检查堆栈是否平衡
      0040D4EF   mov         esp,ebp
      0040D4F1   pop         ebp
      0040D4F2   ret

      如不修正,会报错:

      Windows逆向安全(一)之基础知识(十)

      总结

      数组的存储在内存中是连续存放的

      无论是数组还是基本类型的存储都需要以内存对齐的方式来存储

      数组的寻址方式大体可分为两种:

      1. 直接通过下标找到对应的数组成员
      2. 间接通过变量来找到数组成员:先找到数组的第一个成员,然后加上变量× 数据宽度得到数组成员

      数组越界可以覆盖函数原本的返回地址,以此来向函数中插入其它函数,但注意要平衡堆栈

       

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_16179749/6632409,作者:私ははいしゃ敗者です,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Windows逆向安全(一)之基础知识(七)

      下一篇:Windows逆向安全(一)之基础知识(十六)

      相关文章

      2025-03-24 08:45:46

      windows中CMD快捷命令

      windows中CMD快捷命令

      2025-03-24 08:45:46
      windows , 打开 , 管理器
      2025-02-28 09:28:01

      Pytorch 学习(9):Python C 扩展( C、C++代码-----C so 代码库------python代码调用)

      Pytorch 学习(9):Python C 扩展( C、C++代码-----C so 代码库------python代码调用)

      2025-02-28 09:28:01
      bin , windows , 代码 , 版本
      2025-01-14 09:17:05

      Java竖线分割字符串问题

      Java竖线分割字符串问题

      2025-01-14 09:17:05
      https , Java , windows , 使用 , 分割 , 字符串 , 转义字符
      2025-01-08 08:39:44

      windows系统环境c++(c) socket编程实例代码(含服务端和客户端)

      本代码是windows系统环境c++(c) socket编程实例。包含客户端和服务端,可以实现客户端发送消息,服务端接收消息并写入日志。 server.cpp为服务端。

      2025-01-08 08:39:44
      client , cpp , server , socket , windows , 代码 , 客户端 , 服务端
      2024-12-31 06:01:41

      在windows server 2016中通过dbca创建数据库时,出现DIM-00019告警

      在windows server 2016中通过dbca创建数据库时,出现DIM-00019告警

      2024-12-31 06:01:41
      dbca , server , windows
      2024-11-27 03:26:40

      windows cmake编译报错 “No CUDA toolset found.“

      windows cmake编译报错 “No CUDA toolset found.“

      2024-11-27 03:26:40
      windows , 编译
      2024-10-24 08:33:12

      Windows平台里的grep——1.Borland grep

      grep来自英文词组“global search regular expression and print out the line”的缩写,意思是用于全面搜索的正则表达式,并输出相应行。Unix和Linux都直接提供了grep命令。

      2024-10-24 08:33:12
      c++ , windows
      2024-10-14 06:12:34

      system.exe,alien32.exe,ftsKetNt.7ps,SysKetNt.Sys, iexpe.exe等1

      system.exe,alien32.exe,ftsKetNt.7ps,SysKetNt.Sys, iexpe.exe等1

      2024-10-14 06:12:34
      windows , 代码
      2024-10-09 09:17:25

      解决windows installer 错误一例

      解决windows installer 错误一例

      2024-10-09 09:17:25
      windows , 服务
      2024-09-24 06:31:17

      Windows 计算机加入域和登录域

      客户端计算机必须加入域,才能接受域的统一管理,使用域中的资源。在目前主流的Windows 操作系统中,除Home版外都能添加到域中。

      2024-09-24 06:31:17
      windows , 服务器
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5240112

      查看更多

      最新文章

      windows中CMD快捷命令

      2025-03-24 08:45:46

      windows cmake编译报错 “No CUDA toolset found.“

      2024-11-27 03:26:40

      Windows平台里的grep——1.Borland grep

      2024-10-24 08:33:12

      解决windows installer 错误一例

      2024-10-09 09:17:25

      Windows 防火墙上也有端口映射功能

      2024-08-06 09:37:28

      windows server 2016安装DNS服务,搭建使用,主备恢复

      2024-07-01 01:32:03

      查看更多

      热门文章

      windows刷新dns,查看文件md5值

      2023-03-24 10:33:05

      在Win10中、如何把常用的应用添加到高效工作窗口呢?

      2023-04-27 08:03:06

      如何查看JDK版本信息

      2023-06-15 05:58:45

      windows 脚本 编写

      2023-03-14 11:21:34

      windows cmd 自定义关机,重启,休眠

      2023-06-07 07:27:35

      windows7下vs2008常见错误解决方法汇总

      2023-04-06 06:35:33

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      MinGW简介

      windows上cmd常用网络命令

      windows中CMD快捷命令

      windows任务栏IDEA图标变白色快速解决方法#yyds干货盘点#

      Windows逆向安全(一)之基础知识(一)

      windows密码获取 -- LC5暴力破解Hash密码

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号