2009-10-13 21 views
5

Zawsze czułem, że SecureString był trochę dziwny, ale zakładałem, że większość moich problemów z nim związanych wynika z problemów bezpieczeństwa, których nie rozumiem. Dzisiaj postanowiłem usiąść i uczyć się o tym, ale trafiłem w coś, co wydaje się śmiertelnym szkopułem.Czy można bezpiecznie uzyskać wartość SecureString z VB .NET?

Scenariusz, który wyobraziłem, to "użytkownik wprowadza hasło do pola tekstowego, to hasło jest mieszane i porównywane z przechowywanym hashem". Na początku martwiłem się, że pole tekstowe zawiera ciąg znaków, ale wtedy zdałem sobie sprawę, że możesz rzucić niestandardowe pole tekstowe, które używa SecureString jako jego magazynu. Chłodny. To jest "has has has has and compare ..." część, która sprawia mi kłopot.

Mój pierwszy siekać na problem w VB .NET było naiwne i źle:

Dim passwordHandle As IntPtr 
Dim insecurePassword As String = Nothing 
Try 
    passwordHandle = Marshal.SecureStringToBSTR(_password) 
    insecurePassword = Marshal.PtrToStringBSTR(passwordHandle) 
Catch ex As Exception 

Finally 
    If passwordHandle <> IntPtr.Zero Then 
     Marshal.ZeroFreeBSTR(passwordHandle) 
    End If 
End Try 

If insecurePassword <> Nothing Then 
    ' Do hash and comparison 
End If 

To właśnie spożywcze hasło do regularnego łańcucha i celowość wykorzystania SecureString w pierwszej kolejności. Więc ciągle szukałem i znalazłem a blog post, który rozwiązuje problem ładnie w C#: ciąg jest przekształcany w BSTR, kopiowany do przypiętego łańcucha, następnie zarówno BSTR, jak i przypięty łańcuch są wyzerowane po użyciu. Wydaje się, że jest to o wiele lepszy pomysł, ponieważ minimalizuje ilość czasu, który niezabezpieczony ciąg jest w pamięci. Jednak nie wygląda na to, aby można było to zrobić w VB .NET. C# używa funkcji niebezpiecznego kodu do manipulacji wskaźnikami, ale VB .NET nie może tego zrobić. Spojrzałem na Marhsall.Copy(), ale wygląda na zorientowany w kierunku tablic. Pomyślałem o próbie oddania zmiennych IntPtr dla obiektu i BSTR-owi do Ciągów, ale to nadal pozostawiło mnie przy użyciu metody takiej jak String.Replace(), która utworzy nowy ciąg.

Czy w ogóle nie można tego zrobić z VB .NET, czy jest coś, czego mi brakuje?

edytuj Akceptuję odpowiedź AMissico z niewielkimi zastrzeżeniami. Metoda Marshal.ReadByte() skopiuje bajt z pamięci niezarządzanej i utworzy bajt w niezarządzanej pamięci. Daje to niewielką szansę, że osoba atakująca znajdzie poszczególne znaki hasła. Myślę, że to znacznie mniej niż szansa na znalezienie całego ciągu znaków, ale C# w (najwyraźniej nieistniejącym) artykule, do którego się odwołałem, było w stanie użyć niebezpiecznego kodu, aby uniknąć tego starannie. Proces myślenia został użyty GCHandle, aby przypiąć ciąg w pamięci, a następnie użył niebezpiecznego kodu, aby ominąć niezmienność łańcuchów .NET. Mądra sztuczka, która wydaje się niemożliwa w VB .NET. Spróbuję wrócić z samym kodem C#.

+0

Czy istnieje jakiś powód, że to musi być napisany w VB.NET? Jeśli C# ma lepsze wsparcie dla tego, co jest wymagane, to napisałbym rozwiązanie w języku C#. –

+1

Powodem jest to, że jest to coś, co chcę pokazać osobom najbardziej wygodnym w VB .NET. Jednak nie jest to odpowiedź, aby to powiedzieć. Przypuśćmy, że mam zainstalowaną w VB .NET aplikację korporacyjną o wielkości 100 000 linii. Czy to naprawdę ma sens, aby przetasować bibliotekę klas dla pliku 1 C#, aby wesprzeć to? Jest to klasa należąca do platformy .NET Framework i ważna w stosunkowo powszechnym przypadku użycia; jeśli jeden z podstawowych języków .NET nie może go użyć, jest to całkiem spora sprawa. – OwenP

+0

* wzrusza ramionami * - Od artykułu, z którym się łączyłeś, wydaje się, że problem polega na tym, że SecureString jest stosunkowo nowy, a gdy reszta struktury zostanie zaktualizowana, może być używana bez rzucania go do String, a wszystko będzie gotowe. dobrze (w VB i C#). Osobiście, jeśli coś trzeba zrobić, robię to, nawet jeśli oznacza to używanie małej biblioteki klasowej w innym języku. –

Odpowiedz

3

Link do "Marshaling SecureString Passwords to String - Mark Nicholson " na http://dotnet.org.za/markn/archive/2008/10/04/handling-passwords.aspx w końcu wyświetlony.

Twoje oświadczenie "C# używa funkcji niebezpiecznego kodu do manipulacji wskaźnikami" wydaje się być adresowane za pomocą "JAK: Zawijać UCOMIStream w klasie Stream w Visual Basic .NET" pod numerem http://support.microsoft.com/kb/321695. (Szukałem na „AddrOfPinnedObject”.)

ja nie czytać cały zapytania (link rozpoczynać zawsze timed out), ale są te zajęcia i testowanie kodu pomocna? Hasło nigdy nie działa jako System.String; w związku z tym potrzebna jest implementacja SecureStringTextBox zgodnie z opisem w pytaniu.

Nie podoba mi się dodanie całego tego kodu. Daj mi znać, jaki kod jest przydatny, a ja edytuję odpowiedź, aby zachować tylko przydatne informacje.

Imports System.Security 
Imports System.Security.Principal 
Imports System.Security.Permissions 
Imports System.Runtime.InteropServices 

''' <summary> 
''' Helper class to programmatically impersonate a user, load and unload a user's profile, and perform other maintenance-related tasks for impersonating a user. 
''' </summary> 
Public Class ImpersonationHelper 
    Implements IDisposable 

#Region " IDisposable Implementaton " 

    Private _disposed As Boolean 

    Protected Overrides Sub Finalize() 
     Dispose(False) 
     MyBase.Finalize() 
    End Sub 

    ''' <summary> 
    ''' Implementation of the <b>IDisposable</b> interface. 
    ''' </summary> 
    ''' <remarks>This method calls <see>Undo</see> if impersonation is still being performed. This method calls the common language runtime version of the Dispose method.</remarks> 
    Public Overloads Sub Dispose() Implements IDisposable.Dispose 
     Dispose(True) 
     System.GC.SuppressFinalize(Me) 
    End Sub 

    ''' <summary> 
    ''' Implementation of the <b>IDisposable</b> interface. 
    ''' </summary> 
    ''' <param name="disposing">If <b>true</b>, the object to be disposed is finalized and collected by the garbage collector; otherwise, <b>false</b>.</param> 
    ''' <remarks>This method calls Undo if impersonation is still being performed. This method calls the common language runtime version of the Dispose method.</remarks> 
    Protected Overloads Sub Dispose(ByVal disposing As Boolean) 
     If Not _disposed Then 
      If disposing Then 
       If Not IsNothing(_impersonationContext) Then 
        _impersonationContext.Undo() 
        _impersonationContext.Dispose() 
       End If 
      End If 
      _impersonationContext = Nothing 
     End If 
     _disposed = True 
    End Sub 

#End Region 

    '2009.02.12 AMJ 
    ' Modified From: 
    '  How to implement impersonation in an ASP.NET application (KB306158) 
    '  http://support.microsoft.com/kb/306158 
    ' Implemented IDisposable based on ImpersonationHelper class of 
    '  Namespace: Microsoft.Office.Excel.Server.Addins.ComputeCluster.Security 
    '  Assembly: Microsoft.Office.Excel.Server.Addins.ComputeCluster (in microsoft.office.excel.server.addins.computecluster.dll) 

    Const LOGON32_LOGON_INTERACTIVE As Integer = 2 
    Const LOGON32_LOGON_BATCH As Integer = 4 
    Const LOGON32_LOGON_SERVICE As Integer = 5 

    Const LOGON32_PROVIDER_DEFAULT As Integer = 0 
    Const LOGON32_PROVIDER_WINNT35 As Integer = 1 

    Private Enum SECURITY_IMPERSONATION_LEVEL 
     SecurityAnonymous = 0 
     SecurityIdentification = 1 
     SecurityImpersonation = 2 
     SecurityDelegation = 3 
    End Enum 

    Private Declare Auto Function LogonUser Lib "advapi32.dll" (_ 
     ByVal username As String, _ 
     ByVal domain As String, _ 
     ByVal password As IntPtr, _ 
     ByVal logonType As Integer, _ 
     ByVal logonProvider As Integer, _ 
     ByRef token As IntPtr) As Boolean 

    Private Declare Auto Function DuplicateToken Lib "advapi32.dll" (_ 
     ByVal ExistingTokenHandle As IntPtr, _ 
     ByVal ImpersonationLevel As SECURITY_IMPERSONATION_LEVEL, _ 
     ByRef DuplicateTokenHandle As IntPtr) As Integer 

    Private Declare Auto Function RevertToSelf Lib "advapi32.dll"() As Long 
    Private Declare Auto Function CloseHandle Lib "kernel32.dll" (ByVal handle As IntPtr) As Long 

    Dim _impersonationContext As WindowsImpersonationContext 
    Dim _domain As String 
    Dim _login As String 
    Dim _password As SecureString 

#Region " Standard Constructor & Properties " 

    ''' <summary> 
    ''' Initializes a new instance of the ImpersonationHelper class. 
    ''' </summary> 
    ''' <param name="domain">The domain or computer name of the user to impersonate.</param> 
    ''' <param name="userName">The user name of the user to impersonate.</param> 
    ''' <param name="password">The secure string password of UserName. For more information about secure strings, see the <see cref="System.Security.SecureString">SecureString</see> class.</param> 
    <DebuggerNonUserCode()> _ 
    Public Sub New(ByVal domain As String, ByVal userName As String, ByVal password As SecureString) 
     Me.Domain = domain 
     Me.Login = userName 
     Me.Password = password 
    End Sub 

    ''' <summary> 
    ''' Do not allow a new instance of the ImpersonationHelper class without credentials. 
    ''' </summary> 
    Private Sub New() 

    End Sub 

    ''' <summary> 
    ''' Gets or sets the domain of the user to impersonate. 
    ''' </summary> 
    ''' <value>The domain of the user.</value> 
    <DebuggerNonUserCode()> _ 
    Public Property Domain() As String 
     Get 
      Return _domain 
     End Get 
     Set(ByVal value As String) 
      _domain = value 
     End Set 
    End Property 

    ''' <summary> 
    ''' Gets or sets the user name of the user to impersonate. 
    ''' </summary> 
    ''' <value>The user name.</value> 
    <DebuggerNonUserCode()> _ 
    Public Property Login() As String 
     Get 
      Return _login 
     End Get 
     Set(ByVal value As String) 
      _login = value 
     End Set 
    End Property 

    ''' <summary> 
    ''' Sets the encrypted password of the user to impersonate. 
    ''' </summary> 
    ''' <value>The encrypted password.</value> 
    <DebuggerNonUserCode()> _ 
    Public WriteOnly Property Password() As SecureString 
     Set(ByVal value As SecureString) 
      _password = value 
     End Set 
    End Property 

#End Region 

    ''' <summary> 
    ''' Performs the impersonation of the user based on the parameters provided in the constructor. 
    ''' </summary> 
    ''' <remarks> 
    ''' <para>If logon fails using the supplied credentials, an exception is thrown. The exception is thrown because this method is unable to duplicate the logged-on user's token for purposes of impersonation or is unable to create a Windows identity from the user's impersonated token.</para> 
    ''' <para>For details about the direct cause of the impersonation failure, you can inspect the inner exception.</para> 
    ''' </remarks> 
    <PermissionSetAttribute(SecurityAction.Demand, Name:="FullTrust")> _ 
    Public Sub ImpersonateUser() 

     Dim fResult As Boolean = False 'assume impersonation failed 

     Dim hPassword As IntPtr = IntPtr.Zero 
     Dim hToken As IntPtr = IntPtr.Zero 
     Dim hTokenDuplicate As IntPtr = IntPtr.Zero 
     Dim oException As ImpersonationException = Nothing 

     If RevertToSelf <> 0 Then 

      hPassword = Marshal.SecureStringToGlobalAllocUnicode(_password) 

      If LogonUser(Me.Login, Me.Domain, hPassword, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, hToken) Then 
       If DuplicateToken(hToken, SECURITY_IMPERSONATION_LEVEL.SecurityImpersonation, hTokenDuplicate) <> 0 Then 
        _impersonationContext = New WindowsIdentity(hTokenDuplicate).Impersonate() 
        If Not _impersonationContext Is Nothing Then 
         fResult = True 
        End If 
       End If 
      Else 
       oException = New ImpersonationException(Me.Login, Me.Domain) 
      End If 

      If hPassword.Equals(IntPtr.Zero) = False Then 
       Marshal.ZeroFreeGlobalAllocUnicode(hPassword) 
      End If 

     End If 

     If Not hTokenDuplicate.Equals(IntPtr.Zero) Then 
      CloseHandle(hTokenDuplicate) 
     End If 

     If Not hToken.Equals(IntPtr.Zero) Then 
      CloseHandle(hToken) 
     End If 

     If Not (oException Is Nothing) Then 
      Throw oException 
     End If 

    End Sub 

    ''' <summary> 
    ''' Undoes the impersonation of the user, if it is impersonated. 
    ''' </summary> 
    ''' <remarks>Use this method to free the objects associated with impersonation.</remarks> 
    <PermissionSetAttribute(SecurityAction.Demand, Name:="FullTrust")> _ 
    <DebuggerNonUserCode()> _ 
    Public Sub Undo() 
     _impersonationContext.Undo() 
     _impersonationContext = Nothing 
    End Sub 

    Public Shared Function InvokeAsUser(ByVal userName As String, ByVal domain As String, ByVal password As SecureString, ByVal methodToCall As [Delegate], ByVal ParamArray parameters() As Object) As Object 
     Dim oResult As Object = Nothing 

     Using oImpersonation As New ImpersonationHelper(domain, userName, password) 

      oImpersonation.ImpersonateUser() 

      oResult = methodToCall.DynamicInvoke(parameters) 

     End Using 

     Return oResult 
    End Function 

End Class 

Public Class ImpersonationException 
    Inherits System.Exception 

    Public ReadOnly Login As String 
    Public ReadOnly Domain As String 

    Public Sub New(ByVal userName As String, ByVal domain As String) 
     MyBase.New(String.Format("Impersonation failure: {1}\{0}", userName, domain), New System.ComponentModel.Win32Exception) 
    End Sub 

End Class 

Imports Missico.Personal 

Imports System.Security 

Imports Microsoft.VisualStudio.TestTools.UnitTesting 

<TestClass()> _ 
Public Class ImpersonationHelperTest 

    Private testContextInstance As TestContext 

    Public Property TestContext() As TestContext 
     Get 
      Return testContextInstance 
     End Get 
     Set(ByVal value As TestContext) 
      testContextInstance = value 
     End Set 
    End Property 

    <TestMethod()> _ 
    Public Sub ImpersonationHelperTest() 

     'testing only, never initialize the characters of the password in this fashion 
     'replace with valid password 

     Dim oPassword As New System.Security.SecureString 

     oPassword.AppendChar("o"c) 
     oPassword.AppendChar("o"c) 
     oPassword.AppendChar("p"c) 
     oPassword.AppendChar("s"c) 
     oPassword.AppendChar("!"c) 
     oPassword.AppendChar(" "c) 
     oPassword.AppendChar("n"c) 
     oPassword.AppendChar("o"c) 
     oPassword.AppendChar(" "c) 
     oPassword.AppendChar("p"c) 
     oPassword.AppendChar("a"c) 
     oPassword.AppendChar("s"c) 
     oPassword.AppendChar("s"c) 
     oPassword.AppendChar("w"c) 
     oPassword.AppendChar("o"c) 
     oPassword.AppendChar("r"c) 
     oPassword.AppendChar("d"c) 

     Using oImpersonation As New ImpersonationHelper("ANTHONY", "amissico", oPassword) 

      oImpersonation.ImpersonateUser() 

      '... 

     End Using 

     Try 

      Using oImpersonation As New ImpersonationHelper("INVALID", "amissico", oPassword) 

       oImpersonation.ImpersonateUser() 

       '... 

      End Using 

     Catch ex As ImpersonationException 
      'expected 
      ' due to invalid domain 
     End Try 


     Try 

      Using oImpersonation As New ImpersonationHelper("ANTHONY", "INVALID", oPassword) 

       oImpersonation.ImpersonateUser() 

       '... 

      End Using 

     Catch ex As ImpersonationException 
      'expected 
      ' due to invalid user 

     End Try 

     Try 

      oPassword.AppendChar(" "c) 'invalidate password 

      Using oImpersonation As New ImpersonationHelper("ANTHONY", "amissico", oPassword) 

       oImpersonation.ImpersonateUser() 

       '... 

      End Using 

     Catch ex As ImpersonationException 
      'expected 
      ' due to invalid password 

     End Try 


    End Sub 

End Class 

Imports System.Security 
Imports System.Runtime.InteropServices 
Imports System.Runtime.CompilerServices 

Public Module SecureStringExtensions 

    ''' <summary> 
    ''' Determines whether the specified <see cref="System.Security.SecureString">System.Security.SecureString</see> instances are considered equal. 
    ''' </summary> 
    ''' <param name="valueA">The first <see cref="System.Security.SecureString">System.Security.SecureString</see> to compare.</param> 
    ''' <param name="valueB">The second <see cref="System.Security.SecureString">System.Security.SecureString</see> to compare.</param> 
    ''' <returns>True if valueA is equal to valueB; otherwise, False.</returns> 
    <Extension()> _ 
    Public Function Equals(ByVal valueA As SecureString, ByVal valueB As SecureString) As Boolean 
     Return IsEqual(valueA, valueB) 
    End Function 

    ''' <summary> 
    ''' Determines whether the specified <see cref="System.Security.SecureString">System.Security.SecureString</see> instances are considered equal. 
    ''' </summary> 
    ''' <param name="valueA">The first <see cref="System.Security.SecureString">System.Security.SecureString</see> to compare.</param> 
    ''' <param name="valueB">The second <see cref="System.Security.SecureString">System.Security.SecureString</see> to compare.</param> 
    ''' <returns>True if valueA is equal to valueB; otherwise, False.</returns> 
    ''' <remarks>Comparison loop based on Microsoft souce code for String.EqualsHelper method.</remarks> 
    <Extension()> _ 
    Public Function IsEqual(ByVal valueA As SecureString, ByVal valueB As SecureString) As Boolean 
     Dim fResult As Boolean = False 'assume failure 

     'short-circuit if lengths are not the same 

     If valueA.Length <> valueB.Length Then 
      'cannot be the same value 
      Return False 
     End If 

     Using oCopyA As SecureString = valueA.Copy, oCopyB As SecureString = valueB.Copy 

      Dim iLength As Integer = oCopyA.Length 

      Dim oPtrA As IntPtr = Marshal.SecureStringToBSTR(oCopyA) 
      Dim oPtrB As IntPtr = Marshal.SecureStringToBSTR(oCopyB) 

      Try 

       Do While (iLength > 0) 

        If Marshal.ReadByte(oPtrA, iLength) <> Marshal.ReadByte(oPtrB, iLength) Then 
         Exit Do 
        End If 

        iLength -= 1 

       Loop 

       fResult = (iLength <= 0) 

      Finally 
       Marshal.ZeroFreeBSTR(oPtrA) 
       Marshal.ZeroFreeBSTR(oPtrA) 

      End Try 

     End Using 

     Return fResult 
    End Function 

End Module 

Imports System.Security 
Imports System.Diagnostics 

Imports Microsoft.VisualStudio.TestTools.UnitTesting 

Imports Missico.Security.SecureStringExtensions 

<TestClass()> _ 
Public Class SecureStringExtensionsFixture 

#Region " TestContext " 

    Private testContextInstance As TestContext 

    Public Property TestContext() As TestContext 
     Get 
      Return testContextInstance 
     End Get 
     Set(ByVal value As TestContext) 
      testContextInstance = value 
     End Set 
    End Property 

#End Region 

    <TestMethod()> _ 
    Public Sub EqualsTest() 

     Dim oValueA As New SecureString 
     Dim oValueB As New SecureString 

     oValueA.AppendChar("p"c) 
     oValueA.AppendChar("a"c) 
     oValueA.AppendChar("s"c) 
     oValueA.AppendChar("s"c) 
     oValueA.AppendChar("w"c) 
     oValueA.AppendChar("o"c) 
     oValueA.AppendChar("r"c) 
     oValueA.AppendChar("d"c) 

     oValueB.AppendChar("p"c) 
     oValueB.AppendChar("a"c) 
     oValueB.AppendChar("s"c) 
     oValueB.AppendChar("s"c) 
     oValueB.AppendChar("w"c) 
     oValueB.AppendChar("o"c) 
     oValueB.AppendChar("r"c) 
     oValueB.AppendChar("d"c) 


     'The Object.Equal method does not work because you cannot compare to secure strings. 

     If oValueA.Equals(oValueB) Then 
      'expected, but does not work 
      'you cannot compare two secure strings 
     Else 
      'always fails 
     End If 


     'Using the fully-qualified path to the Equal extension method. 

     If Missico.Security.SecureStringExtensions.Equals(oValueA, oValueB) Then 
      'expected 
     Else 
      Assert.Fail("SecureString values are not equal, which is not expected.") 
     End If 


     'Using the IsEqual extension method that does not conflict with the Object.Equal method. 

     If oValueA.IsEqual(oValueB) Then 
      'expected 
     Else 
      Assert.Fail("SecureString values are not equal, which is not expected.") 
     End If 


     'change the second value 

     oValueB.AppendChar(" "c) 

     If oValueA.IsEqual(oValueB) Then 
      Assert.Fail("SecureString values are equal, which is not expected.") 
     Else 
      'expected 
     End If 

    End Sub 

End Class 
+0

Nie sądzę, ale nie podałeś kodu dla wielu swoich metod. Mimo to hasło jest kopiowane do łańcucha _password, który podlega GC, a zatem pozostanie dłużej niż to konieczne.Kod, który podłączyłem, przypina zarządzany ciąg w pamięci, aby go nie przenosić, kopiuje do niego hasło, a kiedy to zrobi, zeruje pamięć ciągu. Sznurek wciąż trzyma się, aż GC go zbiera, ale teraz jest wyzerowany. Twój kod tego nie robi, a jedynie zeruje ciąg niezarządzany. – OwenP

+0

W końcu wyświetliło się łącze do "Marshaling SecureString Passwords to String - Mark Nicholson". – AMissico

+0

Przepraszam, że nie wróciłem do tego wcześniej; to jest coś o czym zapomniałem. Nie mogę już załadować oryginalnej strony; wstyd, ponieważ myślę, że miał dodatkowe obawy. W obecnej formie Twój kod wygląda najbliżej tego, jak wyglądają wszystkie przykłady C#, które można znaleźć w VB .NET. Mam jedno zastrzeżenie, które zmienię na moje pytanie, ale myślę, że zasługujesz na kredyt, dopóki ktoś nie wymyśli lepszego rozwiązania. – OwenP

0

Wszystkie przykłady widziałem nie biorą pod uwagę faktu, że typ logowania nie jest jeden rozmiar całe rozwiązanie.

Na przykład będzie to działać tylko wtedy, gdy podszywany użytkownik ma uprawnienia do logowania do systemu docelowego. Nie zawsze tak jest w przypadku dostępu do zdalnego serwera SQL Server. LOGON32_LOGON_INTERACTIVE

NetworkClearText jest jedynym, który działa konsekwentnie do użytku z połączeniami SQL Server. - Brak przejrzystego tekstu nie oznacza, że ​​przesyła on poświadczenia w niebezpieczny sposób.

Kiedy pracuje się w grupie roboczej i trzeba podszyć się pod użytkownika domeny, to właśnie działa NewCredentials. (Nie badane z połączeń SQL Server)

+2

Witamy w Stack Overflow! Zachowaj ostrożność, publikując kopie i wklejaj obowiązkowe odpowiedzi na wiele pytań, które zazwyczaj są oznaczone jako "spam" przez społeczność. Jeśli to robisz, oznacza to zazwyczaj, że pytania są duplikowane, więc oznacz je jako takie. – Kev

0

Tylko korekta do powyższego kodu:

linia

Dim iLength As Integer = oCopyA.Length 

jest iCorrect. Jak napisano, funkcja IsEqual przetestuje tylko pół + 1 znaków w łańcuchach.

Poprawna linia powinna być:

Dim iLength As Integer = oCopyA.Length*2-1 

od BSTR wykorzystuje 2 bajty na znak, a indeks zaczyna się od zera, jak zwykle. Długość podaje liczbę znaków, a nie bajtów.

W przeciwnym razie wydaje się działać.

cignaciob

Pozdrowienia

Powiązane problemy