c++ 遍历ini

inline void CDLG_SET1::EnumIniFile(LPCTSTR pFilePath, CString strKey)
{
    TCHAR strAppNameTemp[1024];//所有AppName的返回值
    TCHAR strKeyNameTemp[1024];//对应每个AppName的所有KeyName的返回值
    TCHAR strReturnTemp[1024];//返回值
    DWORD dwKeyNameSize;//对应每个AppName的所有KeyName的总长度
    //所有AppName的总长度
    DWORD dwAppNameSize = GetPrivateProfileString(strKey,NULL,NULL,strAppNameTemp,1024,pFilePath);

    if(dwAppNameSize>0)
    {
        TCHAR *pAppName = new TCHAR[dwAppNameSize];
        int nAppNameLen=0;  //每个AppName的长度
        for(int i = 0;i<dwAppNameSize;i++)
        {
            pAppName[nAppNameLen++]=strAppNameTemp[i];
            if(strAppNameTemp[i]==‘\0‘)
            {
                OutputDebugString(pAppName);  //获取关键字
                OutputDebugString(_T("/r/n"));
                dwKeyNameSize = GetPrivateProfileString(pAppName,NULL,NULL,strKeyNameTemp,1024,_T("test.INI"));
                memset(pAppName,0,dwAppNameSize);
                nAppNameLen=0;
            }
        }
        delete[]pAppName;
    }
}
时间: 2025-01-08 10:07:03

c++ 遍历ini的相关文章

201310-狸猫换太子-穿别人的鞋,走自己的路-Spider[4st TeAm]

狸猫换太子----穿别人的鞋,走自己的路(另类思维实现Ring0隐藏文件) 10号的时候接了朋友一个编程方面的订单,要求从头开始写一个精简版的远程控制软件,其他功能不说了,主要是一个,要求设置文件访问权限,要可设置4类(可访问,可写,可删除,可见) 根据字面意思很容易可以理解,可访问就是是否可以读(换句话说,要是不能访问的话,当然也就不能写了),可见的话就是是否可以被看见,可删除就是是否能被删除; 那么第一个想法是使用SSDT HOOK,但是自己重头开始写一个驱动比较累,而且调试比较费时间,特别

记录文件浏览历史路径

这里使用ComboBox显示和记录浏览历史,用*.ini文件永久记录浏览历史,这里记录的是文件夹路径,记录文件路径也是一样的. string inimultipleFilePath = Application.StartupPath + @"\Plugin\CreateWaterhistoricalpath.ini";//*.ini文件的存放路径 List<string> listHistory = new List<string>();//用于临时存储浏览历史

ansible_playbook语法中的循环语句归纳

种类一.标准循环添加多个用户 - name: add several users user: name={{ item }} state=present groups=wheel with_items: - testuser1 - testuser2 添加多个用户,并将用户加入不同的组内. - name: add several users user: name={{ item.name }} state=present groups={{ item.groups }} with_items:

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

Python递归遍历目录下所有文件

#自定义函数: import ospath="D:\\Temp_del\\a" def gci (path): parents = os.listdir(path) for parent in parents: child = os.path.join(path,parent) #print(child) if os.path.isdir(child): gci(child) # print(child) else: print(child) gci(path) #使用os.walk方

深入理解php中的ini配置(2)

继续接着上一篇写. 1,运行时改变配置 在前一篇中曾经谈到,ini_set函数可以在php执行的过程中,动态修改php的部分配置.注意,仅仅是部分,并非所有的配置都可以动态修改.关于ini配置的可修改性,参见:http://php.net/manual/zh/configuration.changes.modes.php 我们直接进入ini_set的实现,函数虽然有点长,但是逻辑很清晰: PHP_FUNCTION(ini_set) { char *varname, *new_value; int

201401-基于驱动遍历的一种OD检测方案-kido[4st TeAm]

基于驱动遍历的一种OD检测方案 Kido[C.L.G][4.s.T] 好久没写过文章了,这次写一篇关于OD检测方面的科普文. 个人浅薄之见,不喜勿喷. 众所周知,OllyDbg是一款普及度很高的Windows下32位免费Ring3级别的调试工具. 以其插件丰富,操作便捷,功能强大深受广大程序猿,灰客,安全砖家等各种生物喜爱. 自有了软件开发这个概念伊始,调试器就一直存在.随着时代的进步,众多乡非青年对灰客技术的向往,软件安全.加密解密也越来越受众人注视. 人们为了优化,逆向,二次开发,找寻漏洞,

网络安全系列之三十六 目录遍历攻击

目录遍历攻击又称目录穿越.恶意浏览.文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改. 比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中.作为客户端,当然也只能访问主目录中的内容.但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:\Window

在 WinCe 平台读写 ini 文件

在上篇文章开发 windows mobile 上的今日插件时,我发现 wince 平台上不支持例如 GetPrivateProfileString 等相关 API 函数.在网络上我并没有找到令我满意的相应代码,因此我手工自己写了相应的方法.命名规则是,在 PC API 函数的名称前面加上 “Ce” 前缀,这是为了在 PC 平台上调试和使用时,不和系统的 API 函数发生冲突.值得注意的是,在写 CeWritePrivateProfileString 方法时,如果改写后的 ini 文件应该比改写前