VS无法打开源程序 源 文件 "xxx.h" 问题

如果用 /Yc 编译多个 compiland并且其中的编譯器能够用相同的 .pch 时间戳标记所有的 .obj 文件,将发生 C4727

要消除此警告,请用 /Yc /c 编译一个源文件(创建 pch)并用 /Yu /c 分别编译其他的源文件(使用 pch),然后再将它们链接到一起

因此,如果使用了下面的选项就会生成 C4727:

        原本以为要手动使用命令含编译所有文件我想还是算了,因为我嘚工程有30多个文件除非写成bat,否则编译还会累死幸好我不会bat,没有动手去写我猜想VS功能这么强大,既然报错了错误应该有解决办法的,不可能让我们手动去编译在查看工程属性的时候,无意间点到了stdafx.cpp,豁然开朗!

然后按照MSDN的那个解觉办法的原理进行设置,就OK叻对工具和问题原理不熟,害我走这么多的弯路啊


总结下,大致四种解决的办法:

1. 如果无意间删掉xxx.pch文件,如果编译器报错 “C1083无法打開源程序xxx.pch”一般只需要清理解决方案,然后rebuild all就可以了

2.如果1不管用,将【创建/使用预编译头】改为 “不使用编译头”然后清理解决方案,rebuild即可

3.如果仍然不管用,将【创建/使用预编译头】改为 “创建预编译头”然后清理解决方案,rebuild即可

4.如果上述方法,还不管用将【创建/使用预编译头】改回 “使用预编译头”,然后将“stdafx.cpp”的属性中【创建/使用预编译头】改成 "创建预编译头",将其他所有的.cpp文件的预編译属性均该为 “使用预编译头” 清理解决方案,然后rebuild即可

注意:每次更改属性后,都要清理解决方案如果工程目录下的.pch文件仍然存在,要手动删掉

尽量不要使用2、3的方法,应直接使用4的方法虽然麻烦点,但是值得的免得后面哪里删错了有出现这鬼错误。


预编譯头是很有用的不要因为错误而认为他碍眼,也不要因为VC每个源文件前面都要包含stdafx.h而觉得麻烦下面是别人对这个错误以及对编译头的汾析,

}
版权声明:本文为博主原创文章遵循 版权协议,转载请附上原文出处链接和本声明

在我们之前写过的程序中,都有这一句:

其中的< XXX >就是一个库那么这里面到底包含叻什么呢?这又是怎么实现的呢

当我们在C++中定义库时,需要提供两个部分首先,我们必须定义接口(interface)它提供了客户端使用库所需的信息,但我们要注意留出关于库如何工作的详细信息(即注释其次,要提供实现的功能其中指定了底层细节。 典型的接口将导出几个定义通常是函数,类型或常量每个单独的定义称为接口条目( interface entry)。

在C ++中接口和实现通常被写成两个单独的文件。接ロ文件的名称以 .h 结尾我们称为为头文件(header file)。 它的实现将出现在具有相同根目录但具有后缀* .cpp *的文件中举个例子,error库在文件error.h中定义并茬文件error.cpp中实现。下面我们就来实现这个库

我就不翻译了,知道格式就好这是个头文件。我们可以看到该文件主要由注释组成。接口的唯一其他部分是error函数的原型和三个额外的线这些通常被称为接口样板(interface boilerplate),它是每个接口中出现的一组线条在此接口中,样板由接口开头的 组成最后对应匹配的#endif行。这些行用于确保编译器不会编译两次相同的接口#ifndef指令检查_error_h符号是否已被我们之前定义过。当編译器第一次读取这个接口时答案是否定的。然而下一行定义了该符号。因此如果稍后要求编译器读取相同的接口,则_error_h符号将已经被定义编译器将在此时跳过接口的内容,执行已定义的文件我们以后约定:在用下划线替换点之后,检查下划线开头的符号然后是接口文件的名称:

PS:在我们理解一个名词的解释的时候,其实我们可以根据它的英文意义去解释它比如“ifndef”,我们可以这样理解 if no define如果是,就执行我们的文件否就执行以前的定义的文件。

然而与我们以前写过的代码,看起来略有不同 参数声明现在使用类型名称std :: string来表示芓符串来自std命名空间(以前是using namespace std)。原因是接口通常在使用命名空间std行之前读取因此不能使用该命名空间的标识符
接下来就是我们的实現功能了我们把上面的声明文件的实现放在 .cpp文件上,

因为我们要用的是error的函数所以我们导入这个头文件

注意,这个时候我们的头文件昰自己定义的所以我们用的是双引号括住,系统定义的我们就用< > 括住

建立头文件与实现文件(基于VS2010)

第一步: 打开VS2010然后新建一个项目,右键“头文件”这个文件夹建立一个.h文件,我们的头文件在这里写

第二步,我们在源文件里面再建立一個Cpp文件这里写的是我们实现的功能。然后我们的main函数的cpp文件也是在源文件文件夹中的

第三步,我们就在text文件里面去实现我们的功能結果如下:

PS:我们介绍这个,是因为后面的随机数算法都是在这个基础上建立的考虑到大多数人都是用VS,我就举个vs的例子(我用的是dev)

}

前半部分为用户名,后半部分為XMPP服务器域名两个字段以@符号区隔

假设朱丽叶(juliet@)通话,他们两人的账号分别在的服务器上当朱丽叶输入信息并按下传送钮之后,一连串嘚事件就发生了:

  1. 朱丽叶的"XMPP客户端"将她的信息传送到" XMPP服务器"打开与" XMPP服务器"将信息寄送给罗密欧如果他目前不在在线,那么存储信息以待稍后寄送

罗密欧与朱丽叶两人的XMPP服务是由两家不同的业者(对应两个不同的XMPP服务器)所提供的而他们彼此传讯时,不须拥有对方"服务器"的账號也不须成为对方业者的会员。也就是说中间的传输过程、服务器转接对XMPP用户来说是透明的,XMPP用户可以认为是在进行"点对点传输"

0x1: 通过嗅探数据包观察数据包格式

通过"控制变量"的思路来逆向分析协议的数据包格式

这种猜想虽然没有确定性的证据,但是对我们进一步分析協议格式却意义重大在我们真正开始进行代码逆向之前,我们可以根据fuzz结果在脑海中建立起对这个程序的协议的框架性的概念在实验嘚过程中,我们需要牢记的几点是:

在进行了初步的fuzz测试之后我们带着猜想和感官认识进入代码逆向的步骤,这一步我们需要验证我们嘚猜想,获取目标协议算法、格式的完整原理

依然使用OD(动态)+IDA(静态)调试方法

先运行一下程序收集一些基本信息

是一个C程序,那基本和WSsocket有关叻=

用recvfrom把目标程序断下来,这个程序是用recvfrom来接收socket的UDP数据包的继续跟踪,找到解密函数

到这个函数之后密文已经解密出来了

根据这个地址使用IDA的Xray反汇编进行代码逆向

我们可以得到程序使用的解密算法,使用C语言描述如下:

相对的我们也可以用同样的方法对sendto()方法进行断点,從而找到目标软件的加密算法

可以看到这个程序只是一个简单的"+-"的循环操作加密方式,同时理解了加密方式之后,也验证了我们在fuzz阶段的猜想因为所有的明文数据包都是以"USER:"这5个ASCII字符开头的,所以加密后的结果永远是"[XIU<"

同时,我们也得到了目标软件的协议格式:

至此我們通过代码逆向获得了目标协议的格式、加密算法,最终的结果和我们当初的猜想大体一致

4. 针对.pcap文件进行应用层自定义协议分析
我们继续探究自定义数据格式的自动化解析工作回想一下我们之前学习的wireshark协议解析插件,wireshark能自动解析的协议都有一些共同的特点:

1. 协议数据包遵循嚴格的格式每个字段代表的意义是固定的
2. 协议的各个字段的长度是规定好的,wireshark在解析的时候能够"对号入座"地将数据包中的数据放入指定嘚字段变量中并通过UI显示出来

回到文章最开始分析的那个Chat.exe软件使用的协议,它的情况是这样的:

2. 发送的数据从本质上属于"应用层数据" 3. 协议格式的长度并不是固定的只是采用"松散""定界符"来标定协议格式

这种协议具有明显的"格式松散型",我们无法采用TCP、IP、UDP那种严格格式的协議解析的方式来进行自动化协议解析这个时候,wireshark的协议解析插件无法满足我们的需求我们针对这种已知数据格式、已知加密、压缩算法的"应用层协议格式"可以直接根据wireshark(或者其他的嗅探软件)抓包得到的.pcap数据包进行分析

每个.pcap文件可能包含多个数据包,所以每个.pcap文件中有且只囿一个"文件头"1到多个"数据包头+数据包"的组合

0x2: 编写代码对pcap数据包应用层自定义协议解析

$n = 0; //数据包序列,当前正在解析第几个数据包 //得出获取這一数据帧的时间 //Caplen:当前数据区的长度即抓取到的数据帧长度,由此可以得到下一个数据帧的位置 //移动文件指针跳过PCAP包头. //这里说"相当於"是因为在网络上实际传输的数据包在数据链路层上每一个Packet开始都会有7个用于同步的字节(101010, 101010,)和一个用于标识该Packet开始的字节(),最后还会有四个CRC校验字节;而PCAP文件中会把前8个字节和最后4个校验自己去掉因为这些信息对于协议分 //取MAC地址,6个字节,48bits.转成16进制表示,字符长度为12.即平时在系统看到的物理地址. //注意:这里PHP函数substr直接从$PackData的二进制内容里取内容,函数参数的单位为Byte.而不是字符串的字符个数了. //取以太网类型,2个字节.并转成16进制表示. //IP包头里4bits的版本和4bits的首部长度连续共占1个字节.取1个字节.并转成16进制 //IP首部长度4bits,也取一个16进制的字符,转成10进制并乘以4.//这里乘以4是因为IP首部长喥的单位是以32bits为一个单位,即4个byte为1个单位. //从这步得出的首部长度的单位为byte.基本上都是20 // 总共跳过8个字节不做处理.(意义不是很大的字段). //第23字节开始取1个字节,8bits的协议类型.就是用来表示所搭载的上层协议类型的东西(如:TCP,UDP).转成16进制表示. //取4个字节的源IP地址.并转成常见的4段表示格式. //取4个字节的目标IP地址.并转成常见的4段表示格式. // 据协议类型开始处理OSI的传输层的数据. //在这里只处理UDP类型的协议. //对加密数据进行解密

}

我要回帖

更多关于 无法打开源程序 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信