Soui应用 动画二

Soui应用 动画二

bingliaolong Soui 3年前 17 0

创建 窗口 动画事件 这个初始化函数会在OnInitDialog里面调用,OnInitDialog对应到了MSG_WM_INITDIALOG消息 可以看到,这里给目标对象,背景图片,添加了阿尔法值变化的相关事件(开始和结束),并绑定到了OnBkgAlphaAniEx函数上 当启动...

Dump分析:调试方法与实践,空指针访问

Dump分析:调试方法与实践,空指针访问

bingliaolong Windows 7个月前 10 0

高效调试 Dump 的通用步骤与方法 准备工作 确保符号文件(.pdb)可用 符号文件必须与崩溃时的程序版本完全一致(编译时间、代码、优化选项一致) 收集必要文件: MiniDump 文件(.dmp) 崩溃时的可执行文件(.exe)及依赖的库(.dll) 源代码(与编译版本一致)...

Windows 核心编程 _ 内核对象一

Windows 核心编程 _ 内核对象一

bingliaolong Windows 4年前 5 0

内核对象 系统会创建和处理的几种内核对象 访问令牌对象(access token) 事件对象 文件对象 文件映射对象 I/O完成端口对象 作业对象 邮件槽对象(mailslot) 互斥量对象 管道对象 进程对象 信号量对象 线程对象 可等待的计时器对象 线程池工厂对象 每个内核对...

51CTO:C++网络通信引擎架构与实现一

51CTO:C++网络通信引擎架构与实现一

bingliaolong C++ Socket 2年前 10 0

WIN32_LEAN_AND_MEAN 一个预处理宏,用于控制 Windows 头文件中包含哪些内容 具体来说,定义这个宏会减少 Windows 头文件中包含的一些不常用的头文件和 API,从而减小编译时间并减少编译产生的二进制文件的大小 比如在包含 windows.h 之前定义...

Windbg:命令总览学习一

Windbg:命令总览学习一

bingliaolong Windows 6个月前 20 0

!analyze -v FAULTING_IP 显示发生故障时的指令指针 EXCEPTION_RECORD 显示此崩溃的异常记录 也可以通过.exr查看 BUGCHECK_STR 该名称是错误的名称,错误检查一词实际上表示内核模式崩溃 在用户模式调试中,将显示异常代码 DEFAU...

Soui一

Soui一 3

bingliaolong Soui 3年前 22 0

关于窗口实现 代码 Github 资源文件 工程目录下建立uires目录,里面存放一些工程用到的资源文件,包括图片以及一些XML文件。 同时uires目录下应该还有个uires.xml文件,里面定义程序中用到的其他资源的类型和名称。 入口函数 主窗口 非模态窗口从SHostWnd...

COM组件_2

COM组件_2

bingliaolong Windows 1年前 5 0

概述 Windows 的组件对象模型(Component Object Model,COM)是一种用于构建可重用软件组件的标准和技术 它允许软件组件以二进制形式进行互操作,独立于编程语言、开发工具和平台 COM 技术广泛应用于各种 Windows 应用程序和系统服务 包括 OLE...

Windows 核心编程 _ 线程内幕

Windows 核心编程 _ 线程内幕

bingliaolong Windows 4年前 10 0

概述 对CreateThread函数的调用,导致系统创建了一个线程内核对象。 该内核对象最初的使用计数为2,除非线程终止,而且从CreateThread返回的句柄被关闭,否则线程内核对象不会被销毁。 该线程内核对象的其他属性也被初始化: 暂停计数被设为1 退出代码被设为STILL...

打包_7z生成自解压打包exe

打包_7z生成自解压打包exe

bingliaolong Windows 3年前 112 0

准备 安装7z后,在官网下载LZMA SDK,然后下面几个文件拷贝到7z安装目录 LZMA SDK 7zS2.sfx 7zS2con.sfx 7zSD.sfx 压缩目标文件 准备好要打包的目标文件,放到一个文件夹 把独立的UI程序放到这里,并改名为setup.exe 在7z安装目...

Dump分析:重复释放堆内存,死锁

Dump分析:重复释放堆内存,死锁

bingliaolong Windows 7个月前 13 0

示例dump分析:重复释放同一堆内存 代码 分析步骤 用windbg打开Dump 文件并加载符号 ctrl + s ctrl + p ctrl + i 自动分析崩溃原因 看到了相关异常信息如下 异常上下文解析: 可以看出,异常触发位置是:aet_breakpad_test!_fr...

扫一扫二维码分享