- android - RelativeLayout 背景可绘制重叠内容
- android - 如何链接 cpufeatures lib 以获取 native android 库?
- java - OnItemClickListener 不起作用,但 OnLongItemClickListener 在自定义 ListView 中起作用
- java - Android 文件转字符串
Microsoft Security Essentials 不断提示我将我自己的一个 DLL(用 native C++ 编写)发送给 Microsoft 以进行进一步分析,因为(我猜)存在某种可疑行为。我想找出为什么 MSE 认为我的 DLL 可疑。
DLL 是我用 native C++ 开发的 3D 游戏的客户端相关代码。它所做的只是使用套接字 api 连接到服务器,处理来自服务器的传入消息,处理鼠标和键盘输入(通过 OIS - 面向对象的输入系统),处理一些 Windows 消息(调整大小/最小化/退出等)和实现游戏的主循环,它基本上调用我单独的 renderer.dll 中的函数(这对 MSE 没问题)。我不会说什么了不起的。我将 dll 提交给 VirusTotal,结果是 0/48。
有什么想法吗?是否有某种导致 mse 认为可疑的原因列表?有什么办法可以在MSE里面查看进一步分析的原因,比如日志文件之类的?
最佳答案
也许您可以对可疑代码进行二进制搜索。准备一个将一半代码注释掉的 DLL 版本。如果那个版本没有触发 MSE,那么你就知道可疑代码在你注释掉的那一半。如果它确实触发 MSE,请注释掉剩余代码的一半。迭代直到缩小范围。
识别触发问题的代码可能无法帮助您直接解决问题,但可以让您提出更具体的问题。
关于c++ - 为什么我的 DLL 被 MSE 检测为可疑?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20975446/
继this q about GADTs之后,我正在尝试构建一个 EDSL(对于本文中的示例),但没有 GADT。我已经找到了一些可以避免 AST 数据类型加倍的方法;但相反,它似乎将代码加倍。所以我尝
我正在使用 compose 实现 MVI。为了让我遵循正确的事件循环,我需要通过我的 View 模型传播点击事件,然后观察副作用。我看过一些实现,它们都使用 LaunchedEffect(true)
有没有办法使用Python对日志文件中的“可疑时间”进行有效的二进制搜索? 我有一个日志文件,其条目如下: 02:38:18 0 RcvTxData - 11 : Telegram receive
一些黑客可以访问我的数据库,我将找出漏洞;我无权访问服务器日志。我制作了这段代码来保存文本文件中的可疑查询: function query($query) { $file = 'sqllog.txt'
问题背景: 日常对Sql Server 2005关系数据库进行操作时,有时对数据库(如:Sharepoint网站配置数据库名Sharepoint_Config)进行些不正常操作如数据库在读写时而无
1、出错情况 有些时候当你重启了数据库服务,会发现有些数据库变成了正在恢复、置疑、可疑等情况,这个时候DBA就会很紧张了,下面是一些在实践中得到证明的方法。 在一次重启数据
我在尝试解决这段短代码中的运行时段错误时遇到了麻烦。我怀疑这与代码中使用 system() 和 strcpy() 有关,但由于我没有遇到此类错误的经验,所以我不确定该怎么做,而且到目前为止我还没有找到
我正在尝试按照 NutchTutorial 运行基本爬网: bin/nutch crawl urls -dir crawl -depth 3 -topN 5 所以我已经安装了 Nutch,并使用 So
我注意到,当我通过浏览器打开 CSS 时,我看到我所有的图像都预先设置了一些 IP。它看起来像这样: url(http://64.19.142.11/www.mydomain.com/i/pgBg.p
我是一名优秀的程序员,十分优秀!