像下面如此多的文字如何在textbox显示?不要叫我一个一个输入啊!1         传输控制协议端口服务多路开关选择器
2         compressnet 管理实用程序
3         压缩进程
5         远程作业登录
7         回显(Echo)
9         丢弃
11        在线用户
13        时间
15        netstat
17        每日引用
18        消息发送协议
19        字符发生器
20        文件传输协议(默认数据口)
21        文件传输协议(控制)
22        SSH远程登录协议
23        telnet 终端仿真协议
24        预留给个人用邮件系统
25        smtp 简单邮件发送协议
27        NSW 用户系统现场工程师
29        MSG ICP
31        MSG验证
33        显示支持协议
35        预留给个人打印机服务
37        时间
38        路由访问协议
39        资源定位协议
41        图形
42        WINS 主机名服务
43        "绰号" who is服务
44        MPM(消息处理模块)标志协议
45        消息处理模块
46        消息处理模块(默认发送口)
47        NI FTP
48        数码音频后台服务
49        TACACS登录主机协议
50        远程邮件检查协议
51        IMP(接口信息处理机)逻辑地址维护
52        施乐网络服务系统时间协议
53        域名服务器
54        施乐网络服务系统票据交换
55        ISI图形语言
56        施乐网络服务系统验证
57        预留个人用终端访问
58        施乐网络服务系统邮件
59        预留个人文件服务
60        未定义
61        NI邮件?
62        异步通讯适配器服务
63        WHOIS+
64        通讯接口
65        TACACS数据库服务
66        Oracle SQL*NET
67        引导程序协议服务端
68        引导程序协议客户端
69        小型文件传输协议
70        信息检索协议
71        远程作业服务
72        远程作业服务
73        远程作业服务
74        远程作业服务
75        预留给个人拨出服务
76        分布式外部对象存储
77        预留给个人远程作业输入服务
78        修正TCP
79        Finger(查询远程主机在线用户等信息)
80        全球信息网超文本传输协议(www)
81        HOST2名称服务
82        传输实用程序
83        模块化智能终端ML设备
84        公用追踪设备
85        模块化智能终端ML设备
86        Micro Focus Cobol编程语言
87        预留给个人终端连接
88        Kerberros安全认证系统
89        SU/MIT终端仿真网关
90        DNSIX 安全属性标记图
91        MIT Dover假脱机
92        网络打印协议
93        设备控制协议
94        Tivoli对象调度
95        SUPDUP
96        DIXIE协议规范
97        快速远程虚拟文件协议
98        TAC(东京大学自动计算机)新闻协议
101       usually from sri-nic
102       iso-tsap
103       ISO Mail
104       x400-snd
105       csnet-ns
109       Post Office
110       Pop3 服务器(邮箱发送服务器)
111       portmap 或 sunrpc
113       身份查询
115       sftp
117       path 或 uucp-path
119       新闻服务器
121       BO jammerkillah
123       network time protocol (exp)
135       DCE endpoint resolutionnetbios-ns
137       NetBios-NS
138       NetBios-DGN
139       win98 共享资源端口(NetBios-SSN)
143       IMAP电子邮件
144       NeWS - news
153       sgmp - sgmp
158       PCMAIL
161       snmp - snmp
162       snmp-trap -snmp
170       network PostScript
175       vmnet
194       Irc
315       load
400       vmnet0
443       安全服务
456       Hackers Paradise
500       sytek
512       exec
513       login
514       shell - cmd
515       printer - spooler
517       talk
518       ntalk
520       efs
526       tempo - newdate
530       courier - rpc
531       conference - chat
532       netnews - readnews
533       netwall
540       uucp - uucpd
543       klogin
544       kshell
550       new-rwho - new-who
555       Stealth Spy(Phase)
556       remotefs - rfs_server
600       garcon
666       Attack FTP
750       kerberos - kdc
751       kerberos_master
754       krb_prop
888       erlogin
1001      Silencer 或 WebEx
1010      Doly trojan v1.35
1011      Doly Trojan
1024      NetSpy.698 (YAI)
1025      NetSpy.698
1033      Netspy
1042      Bla1.1
1047      GateCrasher
1080      Wingate
1109      kpop
1243      SubSeven
1245      Vodoo
1269      Mavericks Matrix
1433      Microsoft SQL Server 数据库服务
1492      FTP99CMP (BackOriffice.FTP)
1509      Streaming Server
1524      ingreslock
1600      Shiv
1807      SpySender
1981      ShockRave
1999      Backdoor
2000      黑洞(本马) 默认端口
2001      黑洞(本马) 默认端口
2023      Pass Ripper
2053      knetd
2140      DeepThroat.10 或 Invasor
2283      Rat
2565      Striker
2583      Wincrash2
2801      Phineas
3129      MastersParadise.92
3150      Deep Throat 1.0
3210      SchoolBus
3389      Win2000 远程登陆端口
4000      OICQ Client
4567      FileNail
4950      IcqTrojan
5000      WindowsXP 默认启动的 UPNP 服务
5190      ICQ Query
5321      Firehotcker
5400      BackConstruction1.2 或 BladeRunner
5550      Xtcp
5555      rmt - rmtd
5556      mtb - mtbd
5569      RoboHack
5714      Wincrash3
5742      Wincrash
6400      The Thing
6669      Vampire
6670      Deep Throat
6711      SubSeven
6713      SubSeven
6767      NT Remote Control
6771      Deep Throat 3
6776      SubSeven
6883      DeltaSource
6939      Indoctrination
6969      Gatecrasher.a
7306      网络精灵(木马)
7307      ProcSpy
7308      X Spy
7626      冰河(本马) 默认端口
7789      ICQKiller
8000      OICQ Server
9400      InCommand
9401      InCommand
9402      InCommand
9535      man
9536      w
9537      mantst
9872      Portal of Doom
9875      Portal of Doom
9989      InIkiller
10000     bnews
10001     queue
10002     poker
10167     Portal Of Doom
10607     Coma
11000     Senna Spy Trojans
11223     ProgenicTrojan
12076     Gjamer 或 MSH.104b
12223     Hack?9 KeyLogger
12345     netbus木马 默认端口
12346     netbus木马 默认端口
12631     WhackJob.NB1.7
16969     Priotrity
17300     Kuang2
20000     Millenium II (GrilFriend)
20001     Millenium II (GrilFriend)
20034     NetBus Pro
20331     Bla
21554     GirlFriend 或 Schwindler 1.82
22222     Prosiak
23456     Evil FTP 或 UglyFtp 或 WhackJob
27374     SubSeven
29891     The Unexplained
30029     AOLTrojan
30100     NetSphere
30303     Socket23
30999     Kuang
31337     BackOriffice
31339     NetSpy
31666     BO Whackmole
31787     Hack a tack
33333     Prosiak
33911     Trojan Spirit 2001 a
34324     TN 或 Tiny Telnet Server
40412     TheSpy
40421     MastersParadise.96
40423     Master Paradise.97
47878     BirdSpy2
50766     Fore 或 Schwindler
53001     Remote Shutdown
54320     Back Orifice 2000
54321     SchoolBus 1.6
61466     Telecommando
65000     Devil

解决方案 »

  1.   

    像下面如此多的文字如何在textbox显示?不要叫我一个一个输入啊!???
    如题,你不是都贴上CSDN了吗?Copy & Paste啦。
    LZ可能不是这个问题吧?关于怎样读入文本文件,你搜一下以前的帖子。
    Good Luck!
      

  2.   

    Textbox的MultiLine属性改成True,然后复制进取啊……
      

  3.   

    我提个方案吧:
    另外建一个textbox控件多行打开,不可见,把那堆东西复制进去,你单击按钮时把内容复制过去就行了。
      

  4.   

    写到文件 然后 Lineinput吧
      

  5.   

    哈哈,楼主的意思是说:你无法把这些带换行的字符串在VB代码里方便地赋予变量吧?1、textbox有个Multiline属性,你让它等于true可以在textbox里显示多行。2、我推荐你把它储存在一个文本文件里,因为这样便于你以后维护。3、如果你执意想在代码里赋予一个字符串变量。
    你可以用"#00"替换所有的"#"(这必须是第一步)、用"#01"替换所有的换行符。你还可以用#xx代表更多的无法直接赋值的控制符。这种办法叫做“字节填充”,在通信协议里常用。具体原理你可以自己琢磨一下。
    用字节填充处理过的文本没有换行符号,你就可以直接输入到代码里了。在程序里使用前,以解码过程将它解码就是带换行的文本了。下面是个例程,你将你的多行文本复制到TextBox里(multiline属性=ture,而且你要将它拉成一个长方形,不要只留那么一小条),点Command1是编码TextBox里的内容;点Command2是解码TextBox里的内容。Private Sub Command1_Click()
      'Text1的multiline属性=ture
      '字节填充编码
      Dim tText As String
      tText = Text1.Text
      WPEnCode tText
      Text1.Text = tText
    End SubPrivate Sub Command2_Click()
      'Text1的multiline属性=ture
      '字节填充解码
      Dim tText As String
      tText = Text1.Text
      WPDeCode tText
      Text1.Text = tText
    End SubSub WPEnCode(ByRef pText As String)
      '字节填充编码
      pText = Replace(pText, "#", "#00")
      pText = Replace(pText, vbCrLf, "#01")
    End SubSub WPDeCode(ByRef pText As String)
      '字节填充解码
      pText = Replace(pText, "#01", vbCrLf)
      pText = Replace(pText, "#00", "#")
    End Sub4、或许你是不希望自己的软件带一堆罗嗦的辅助文件。但如果你希望通过把你的文本内容放在程序里达到加密的目的,它并不能加密。稍微懂点常识的人用记事本就能找到程序里的这些文本。
      

  6.   

    你的文本字节填充编码后是下面的样子。
    虽然"#01"似乎与后面的数字混在一起好象分辨不出来,但你不用担心程序无法分辨。其实这是一个好玩的逻辑问题。
    只要你按照我上面给你的代码是不会出乱子的。其秘诀在于"#00"与"#"的转换在编码时要放在第一位,在解码时要放在最后一位。这个先后顺序千万别混了。假设你用tTextA变量存储这些文本,则代码是这样的。tTextA="1         传输控制协议端口服务多路开关选择器#012         compressnet 管理实用程序#013         压缩进程#015         远程作业登录#017         回显(Echo)#019         丢弃#0111        在线用户#0113        时间#0115        netstat#0117        每日引用#0118        消息发送协议#0119        字符发生器#0120        文件传输协议(默认数据口)#0121        文件传输协议(控制)#0122        SSH远程登录协议#0123        telnet 终端仿真协议#0124        预留给个人用邮件系统#0125        smtp 简单邮件发送协议#0127        NSW 用户系统现场工程师#0129        MSG ICP#0131        MSG验证#0133        显示支持协议#0135        预留给个人打印机服务#0137        时间#0138        路由访问协议#0139        资源定位协议#0141        图形#0142        WINS 主机名服务#0143        "绰号" who is服务#0144        MPM(消息处理模块)标志协议#0145        消息处理模块#0146        消息处理模块(默认发送口)#0147        NI FTP#0148        数码音频后台服务#0149        TACACS登录主机协议#0150        远程邮件检查协议#0151        IMP(接口信息处理机)逻辑地址维护#0152        施乐网络服务系统时间协议#0153        域名服务器#0154        施乐网络服务系统票据交换#0155        ISI图形语言#0156        施乐网络服务系统验证#0157        预留个人用终端访问#0158        施乐网络服务系统邮件#0159        预留个人文件服务#0160        未定义#0161        NI邮件?#0162        异步通讯适配器服务#0163        WHOIS+#0164        通讯接口#0165        TACACS数据库服务#0166        Oracle SQL*NET#0167        引导程序协议服务端#0168        引导程序协议客户端#0169        小型文件传输协议#0170        信息检索协议#0171        远程作业服务#0172        远程作业服务#0173        远程作业服务#0174        远程作业服务#0175        预留给个人拨出服务#0176        分布式外部对象存储#0177        预留给个人远程作业输入服务#0178        修正TCP#0179        Finger(查询远程主机在线用户等信息)#0180        全球信息网超文本传输协议(www)#0181        HOST2名称服务#0182        传输实用程序#0183        模块化智能终端ML设备#0184        公用追踪设备#0185        模块化智能终端ML设备#0186        Micro Focus Cobol编程语言#0187        预留给个人终端连接#0188        Kerberros安全认证系统#0189        SU/MIT终端仿真网关#0190        DNSIX 安全属性标记图#0191        MIT Dover假脱机#0192        网络打印协议#0193        设备控制协议#0194        Tivoli对象调度#0195        SUPDUP#0196        DIXIE协议规范#0197        快速远程虚拟文件协议#0198        TAC(东京大学自动计算机)新闻协议#01101       usually from sri-nic#01102       iso-tsap#01103       ISO Mail#01104       x400-snd#01105       csnet-ns#01109       Post Office#01110       Pop3 服务器(邮箱发送服务器)#01111       portmap 或 sunrpc#01113       身份查询#01115       sftp#01117       path 或 uucp-path#01119       新闻服务器#01121       BO jammerkillah#01123       network time protocol (exp)#01135       DCE endpoint resolutionnetbios-ns#01137       NetBios-NS#01138       NetBios-DGN#01139       win98 共享资源端口(NetBios-SSN)#01143       IMAP电子邮件#01144       NeWS - news#01153       sgmp - sgmp#01158       PCMAIL#01161       snmp - snmp#01162       snmp-trap -snmp#01170       network PostScript#01175       vmnet#01194       Irc#01315       load#01400       vmnet0#01443       安全服务#01456       Hackers Paradise#01500       sytek#01512       exec#01513       login#01514       shell - cmd#01515       printer - spooler#01517       talk#01518       ntalk#01520       efs#01526       tempo - newdate#01530       courier - rpc#01531       conference - chat#01532       netnews - readnews#01533       netwall#01540       uucp - uucpd#01543       klogin#01544       kshell#01550       new-rwho - new-who#01555       Stealth Spy(Phase)#01556       remotefs - rfs_server#01600       garcon#01666       Attack FTP#01750       kerberos - kdc#01751       kerberos_master#01754       krb_prop#01888       erlogin#011001      Silencer 或 WebEx#011010      Doly trojan v1.35#011011      Doly Trojan#011024      NetSpy.698 (YAI)#011025      NetSpy.698#011033      Netspy#011042      Bla1.1#011047      GateCrasher#011080      Wingate#011109      kpop#011243      SubSeven#011245      Vodoo#011269      Mavericks Matrix#011433      Microsoft SQL Server 数据库服务#011492      FTP99CMP (BackOriffice.FTP)#011509      Streaming Server#011524      ingreslock#011600      Shiv#011807      SpySender#011981      ShockRave#011999      Backdoor#012000      黑洞(本马) 默认端口#012001      黑洞(本马) 默认端口#012023      Pass Ripper#012053      knetd#012140      DeepThroat.10 或 Invasor#012283      Rat#012565      Striker#012583      Wincrash2#012801      Phineas#013129      MastersParadise.92#013150      Deep Throat 1.0#013210      SchoolBus#013389      Win2000 远程登陆端口#014000      OICQ Client#014567      FileNail#014950      IcqTrojan#015000      WindowsXP 默认启动的 UPNP 服务#015190      ICQ Query#015321      Firehotcker#015400      BackConstruction1.2 或 BladeRunner#015550      Xtcp#015555      rmt - rmtd#015556      mtb - mtbd#015569      RoboHack#015714      Wincrash3#015742      Wincrash#016400      The Thing#016669      Vampire#016670      Deep Throat#016711      SubSeven#016713      SubSeven#016767      NT Remote Control#016771      Deep Throat 3#016776      SubSeven#016883      DeltaSource#016939      Indoctrination#016969      Gatecrasher.a#017306      网络精灵(木马)#017307      ProcSpy#017308      X Spy#017626      冰河(本马) 默认端口#017789      ICQKiller#018000      OICQ Server#019400      InCommand#019401      InCommand#019402      InCommand#019535      man#019536      w#019537      mantst#019872      Portal of Doom#019875      Portal of Doom#019989      InIkiller#0110000     bnews#0110001     queue#0110002     poker#0110167     Portal Of Doom#0110607     Coma#0111000     Senna Spy Trojans#0111223     ProgenicTrojan#0112076     Gjamer 或 MSH.104b#0112223     Hack?9 KeyLogger#0112345     netbus木马 默认端口#0112346     netbus木马 默认端口#0112631     WhackJob.NB1.7#0116969     Priotrity#0117300     Kuang2#0120000     Millenium II (GrilFriend)#0120001     Millenium II (GrilFriend)#0120034     NetBus Pro#0120331     Bla#0121554     GirlFriend 或 Schwindler 1.82#0122222     Prosiak#0123456     Evil FTP 或 UglyFtp 或 WhackJob#0127374     SubSeven#0129891     The Unexplained#0130029     AOLTrojan#0130100     NetSphere#0130303     Socket23#0130999     Kuang#0131337     BackOriffice#0131339     NetSpy#0131666     BO Whackmole#0131787     Hack a tack#0133333     Prosiak#0133911     Trojan Spirit 2001 a#0134324     TN 或 Tiny Telnet Server#0140412     TheSpy#0140421     MastersParadise.96#0140423     Master Paradise.97#0147878     BirdSpy2#0150766     Fore 或 Schwindler#0153001     Remote Shutdown#0154320     Back Orifice 2000#0154321     SchoolBus 1.6#0161466     Telecommando#0165000     Devil#01"WPDeCode tTextA '解码AText1.text=tTextA '显示多行文本,Text1的multiline属性一定要=tureSub WPDeCode(ByRef pText As String)
      '字节填充解码
      pText = Replace(pText, "#01", vbCrLf)
      pText = Replace(pText, "#00", "#")
    End Sub