VB中textbox显示多行问题
像下面如此多的文字如何在textbox显示?不要叫我一个一个输入啊!
1 传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5 远程作业登录
7 回显(Echo)
9 丢弃
11 在线用户
13 时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
20 文件传输协议(默认数据口)
21 文件传输协议(控制)
22 SSH远程登录协议
23 telnet 终端仿真协议
24 预留给个人用邮件系统
25 smtp 简单邮件发送协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG验证
33 显示支持协议
35 预留给个人打印机服务
37 时间
38 路由访问协议
39 资源定位协议
41 图形
42 WINS 主机名服务
43 "绰号 " who is服务
44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48 数码音频后台服务
49 TACACS登录主机协议
50 远程邮件检查协议
51 IMP(接口信息处理机)逻辑地址维护
52 施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统票据交换
55 ISI图形语言
56 施乐网络服务系统验证
57 预留个人用终端访问
58 施乐网络服务系统邮件
59 预留个人文件服务
60 未定义
61 NI邮件?
62 异步通讯适配器服务
63 WHOIS+
64 通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70 信息检索协议
71 远程作业服务
72 远程作业服务
73 远程作业服务
74 远程作业服务
75 预留给个人拨出服务
76 分布式外部对象存储
77 预留给个人远程作业输入服务
78 修正TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输协议(www)
81 HOST2名称服务
82 传输实用程序
83 模块化智能终端ML设备
84 公用追踪设备
85 模块化智能终端ML设备
86 Micro Focus Cobol编程语言
87 预留给个人终端连接
88 Kerberros安全认证系统
89 SU/MIT终端仿真网关
90 DNSIX 安全属性标记图
91 MIT Dover假脱机
92 网络打印协议
93 设备控制协议
94 Tivoli对象调度
95 SUPDUP
96 DIXIE协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 身份查询
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享资源端口(NetBios-SSN)
143 IMAP电子邮件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服务
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd
543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(本马) 默认端口
2001 黑洞(本马) 默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 远程登陆端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动的 UPNP 服务
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 网络精灵(木马)
7307 ProcSpy
7308 X Spy
7626 冰河(本马) 默认端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木马 默认端口
12346 netbus木马 默认端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil
------解决方案--------------------
你的文本字节填充编码后是下面的样子。
虽然 "#01 "似乎与后面的数字混在一起好象分辨不出来,但你不用担心程序无法分辨。其实这是一个好玩的逻辑问题。
只要你按照我上面给你的代码是不会出乱子的。其秘诀在于 "#00 "与 "# "的转换在编码时要放在第一位,在解码时要放在最后一位。这个先后顺序千万别混了。假设你用tTextA变量存储这些文本,则代码是这样的。
tTextA= "1 传输控制协议端口服务多路开关选择器#012 compressnet 管理实用程序#013 压缩进程#015 远程作业登录#017 回显(Echo)#019 丢弃#0111 在线用户#0113 时间#0115 netstat#0117 每日引用#0118 消息发送协议#0119 字符发生器#0120 文件传输协议(默认数据口)#0121 文件传输协议(控制)#0122 SSH远程登录协议#0123 telnet 终端仿真协议#0124 预留给个人用邮件系统#0125 smtp 简单邮件发送协议#0127 NSW 用户系统现场工程师#0129 MSG ICP#0131 MSG验证#0133 显示支持协议#0135 预留给个人打印机服务#0137 时间#0138 路由访问协议#0139 资源定位协议#0141 图形#0142 WINS 主机名服务#0143 "绰号 " who is服务#0144 MPM(消息处理模块)标志协议#0145 消息处理模块#0146 消息处理模块(默认发送口)#0147 NI FTP#0148 数码音频后台服务#0149 TACACS登录主机协议#0150 远程邮件检查协议#0151 IMP(接口信息处理机)逻辑地址维护#0152 施乐网络服务系统时间协议#0153 域名服务器#0154 施乐网络服务系统票据交换#0155 ISI图形语言#0156 施乐网络服务系统验证#0157 预留个人用终端访问#0158 施乐网络服务系统邮件#0159 预留个人文件服务#0160 未定义#0161 NI邮件?#0162 异步通讯适配器服务#0163 WHOIS+#0164 通讯接口#0165 TACACS数据库服务#0166 Oracle SQL*NET#0167 引导程序协议服务端#0168 引导程序协议客户端#0169 小型文件传输协议#0170 信息检索协议#0171 远程作业服务#0172 远程作业服务#0173 远程作业服务#0174 远程作业服务#0175 预留给个人拨出服务#0176 分布式外部对象存储#0177 预留给个人远程作业输入服务#0178 修正TCP#0179 Finger(查询远程主机在线用户等信息)#0180 全球信息网超文本传输协议(www)#0181 HOST2名称服务#0182 传输实用程序#0183 模块化智能终端ML设备#0184 公用追踪设备#0185 模块化智能终端ML设备#0186 Micro Focus Cobol编程语言#0187 预留给个人终端连接#0188 Kerberros安全认证系统#0189 SU/MIT终端仿真网关#0190 DNSIX 安全属性标记图#0191 MIT Dover假脱机#0192 网络打印协议#0193 设备控制协议#0194 Tivoli对象调度#0195 SUPDUP#0196 DIXIE协议规范#0197 快速远程虚拟文件协议#0198 TAC(东京大学自动计算机)新闻协议#01101 usually from sri-nic#01102 iso-tsap#01103 ISO Mail#01104 x400-snd#01105 csnet-ns#01109 Post Office#01110 Pop3 服务器(邮箱发送服务器)#01111 portmap 或 sunrpc#01113 身份查询#01115 sftp#01117 path 或 uucp-path#01119 新闻服务器#01121 BO jammerkillah#01123 network time protocol (exp)#01135 DCE endpoint resolutionnetbios-ns#01137 NetBios-NS#01138 NetBios-DGN#01139 win98 共享资源端口(NetBios-SSN)#01143 IMAP电子邮件#01144 NeWS - news#01153 sgmp - sgmp#01158 PCMAIL#01161 snmp - snmp#01162 snmp-trap -snmp#01170 network PostScript#01175 vmnet#01194 Irc#01315 load#01400 vmnet0#01443 安全服务#01456 Hackers Paradise#01500 sytek#01512 exec#01513 login#01514 shell - cmd#01515 printer - spooler#01517 talk#01518 ntalk#01520 efs#01526 tempo - newdate#01530 courier - rpc#01531 conference - chat#01532 netnews - readnews#01533 netwall#01540 uucp - uucpd#01543 klogin#01544 kshell#01550 new-rwho - new-who#01555 Stealth Spy(Phase)#01556 remotefs - rfs_server#01600 garcon#01666 Attack FTP#01750 kerberos - kdc#01751 kerberos_master#01754 krb_prop#01888 erlogin#011001 Silencer 或 WebEx#011010 Doly trojan v1.35#011011 Doly Trojan#011024 NetSpy.698 (YAI)#011025 NetSpy.698#011033 Netspy#011042 Bla1.1#011047 GateCrasher#011080 Wingate#011109 kpop#011243 SubSeven#011245 Vodoo#011269 Mavericks Matrix#011433 Microsoft SQL Server 数据库服务#011492 FTP99CMP (BackOriffice.FTP)#011509 Streaming Server#011524 ingreslock#011600 Shiv#011807 SpySender#011981 ShockRave#011999 Backdoor#012000 黑洞(本马) 默认端口#012001 黑洞(本马) 默认端口#012023 Pass Ripper#012053 knetd#012140 DeepThroat.10 或 Invasor#012283 Rat#012565 Striker#012583 Wincrash2#012801 Phineas#013129 MastersParadise.92#013150 Deep Throat 1.0#013210 SchoolBus#013389 Win2000 远程登陆端口#014000 OICQ Client#014567 FileNail#014950 IcqTrojan#015000 WindowsXP 默认启动的 UPNP 服务#015190 ICQ Query#015321 Firehotcker#015400 BackConstruction1.2 或 BladeRunner#015550 Xtcp#015555 rmt - rmtd#015556 mtb - mtbd#015569 RoboHack#015714 Wincrash3#015742 Wincrash#016400 The Thing#016669 Vampire#016670 Deep Throat#016711 SubSeven#016713 SubSeven#016767 NT Remote Control#016771 Deep Throat 3#016776 SubSeven#016883 DeltaSource#016939 Indoctrination#016969 Gatecrasher.a#017306 网络精灵(木马)#017307 ProcSpy#017308 X Spy#017626 冰河(本马) 默认端口#017789 ICQKiller#018000 OICQ Server#019400 InCommand#019401 InCommand#019402 InCommand#019535 man#019536 w#019537 mantst#019872 Portal of Doom#019875 Portal of Doom#019989 InIkiller#0110000 bnews#0110001 queue#0110002 poker#0110167 Portal Of Doom#0110607 Coma#0111000 Senna Spy Trojans#0111223 ProgenicTrojan#0112076 Gjamer 或 MSH.104b#0112223 Hack?9 KeyLogger#0112345 netbus木马 默认端口#0112346 netbus木马 默认端口#0112631 WhackJob.NB1.7#0116969 Priotrity#0117300 Kuang2#0120000 Millenium II (GrilFriend)#0120001 Millenium II (GrilFriend)#0120034 NetBus Pro#0120331 Bla#0121554 GirlFriend 或 Schwindler 1.82#0122222 Prosiak#0123456 Evil FTP 或 UglyFtp 或 WhackJob#0127374 SubSeven#0129891 The Unexplained#0130029 AOLTrojan#0130100 NetSphere#0130303 Socket23#0130999 Kuang#0131337 BackOriffice#0131339 NetSpy#0131666 BO Whackmole#0131787 Hack a tack#0133333 Prosiak#0133911 Trojan Spirit 2001 a#0134324 TN 或 Tiny Telnet Server#0140412 TheSpy#0140421 MastersParadise.96#0140423 Master Paradise.97#0147878 BirdSpy2#0150766 Fore 或 Schwindler#0153001 Remote Shutdown#0154320 Back Orifice 2000#0154321 SchoolBus 1.6#0161466 Telecommando#0165000 Devil#01 "
WPDeCode tTextA '解码A
Text1.text=tTextA '显示多行文本,Text1的multiline属性一定要=ture
Sub WPDeCode(ByRef pText As String)
'字节填充解码
pText = Replace(pText, "#01 ", vbCrLf)
pText = Replace(pText, "#00 ", "# ")
End Sub