Adobe Reader和Acrobat远程代码执行漏洞
2009-12-17 10:01
567 查看
/// <summary>
/// 10进制到Excel的26进制的转换函数
/// </summary>
/// <param name="i"></param>
/// <returns></returns>
private string convertToCharacter(int i)
{
char[] list = "ABCDEFGHIJKLMNOPQRSTUVWXYZ".ToCharArray();
StringBuilder sb = new StringBuilder();
while ((i - 1) / 26 != 0)
{
sb.Append(list[i / 26 - 1]);
i = i % 26;
}
i = (i - 1) % 26;
sb.Append(list[i]);
return sb.ToString();
}转载于 http://www.cnblogs.com/tionase/archive/2008/02/16/1070289.html
相关文章推荐
- Oracle Java Runtime Environment 未明远程代码执行漏洞
- PHP-CGI远程代码执行漏洞分析与防范
- Struts2 S2-029远程代码执行漏洞
- phpliteadmin <= 1.9.3 远程php代码执行漏洞测试
- 5.漏洞验证系列--MS12-020远程桌面中的漏洞可能允许远程执行代码
- Git中的远程代码执行漏洞已被修复 多个工具受影响
- Struts2远程代码执行漏洞预警
- 安全预警 | 知名 Web 应用服务器 Tomcat 信息泄漏和远程代码执行漏洞
- WordPress 3.5.1远程代码执行漏洞
- Struts 2 S2-045 Jakarta插件远程代码执行漏洞加固方法
- Palo Alto防火墙远程代码执行漏洞复现
- 关于Android中WebView远程代码执行漏洞浅析
- Office CVE-2017-8570远程代码执行漏洞复现
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
- Windows写字板HTML帮助文件处理远程代码执行漏洞
- elasticsearch远程代码执行漏洞告警
- PayPal站点的远程代码执行漏洞演示【附视频】
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补[转自Neeao's Blog]
- WordPress组合插件远程代码执行漏洞分析