在上一篇文章《C#/.NET基于Topshelf创建Windows服务程序及服务的安装和卸载》中,我们了解发C#/.NET创建基于Topshelf Windows服务程序的大致流程,参数配置以及服务的安装和卸载。同时,我们也使用一个简单的定时任务演示了Topshelf服务的执行情况。
一、前言 经过上几篇的学习,现在我们已经掌握了ActiveX的整个开发过程,但要发挥ActiveX的真正威力,必须依靠JS。下面一起来学习吧! 二、JS调用ActiveX方法 只需在UserControl子类中(即自定义的ActiveX控件中),编写公共方法即可。 C# [Guid("0203DABD-51B8-4E8E-A1EB-156950EE1668")] public partial class Up
Windows 系统上的任务管理器进化到 Windows 10 的 1809 版本后,又新增了几项可以查看的进程属性。
程序如何自己更新自己呢?你可能会想到启动一个新的程序或者脚本来更新自己。然而 Windows 操作系统允许一个应用程序在运行期间修改自己的名称甚至移动自己到另一个文件夹中。利用这一点,我们可以很简单直接地做程序的 OTA 自动更新。
当一个 ASP.NET Core 应用程序执行的时候,.NET 运行时会去查找 Main()方法,因为它是这个应用程序的起点。
//获取当前进程的完整路径,包含文件名(进程名)。 string str = this.GetType().Assembly.Location; result: X:\xxx\xxx\xxx.exe (.exe文件所在的目录+.exe文件名) //获取新的 Process 组件并将其与当前活动的进程关联的主模块的完整路径,包含文件名(进程名)。 string str = System.Diagnostics.Process.GetCurrentProcess().MainModu
配置IBM WEBSPHERE MQ触发器 2007-11-15 创建 一般设置MQ触发器的目的有两种, 一是自动启动发送端通道, 二是监视队列消息, 一旦发现新的消息, 则利用触发器启动相应的处理进程 如果是利用触发器自动启动发送端通道, 使用方法1, 如果是利用触发器启动用户进程, 使用方法2 方法1 A 在传输通道上设置触发器, 打开触发器控制, 类型为"第一个" B 初始队列为SYSTEM.CHANNEL.INITQ, 该队列为MQ专用的通道启动队列, 不需要手工启动其触发监视器 C 触发器数据为发
今天来学习的是两个非常简单的函数,一个可以用来设置我们执行脚本时运行的进程名。而另一个就是简单的获取当前运行的进程名。这两个函数对于大量的脚本运行代码有很大的作用,比如我们需要 kill 掉某个进程时,可以直接使用我们自己定义的进程名来进行操作。
Wanderer是一款功能强大的进程注入枚举工具,该工具基于C#开发,代码完全开源,可以帮助广大研究人员收集与正在运行的目标进程相关的信息。支持收集的信息包括完整性级别、AMSI是否作为加载模块存在、目标进程是以64位或32位运行的、以及当前进程的去特权级别。这些数据信息在研究人员尝试构建Payload并实现进程注入时,将会提供非常大的帮助。
根据名称关闭 使用C#结束 private static void StopNginx() { Process[] processes = Process.GetProcessesByName("nginx"); foreach (Process p in processes) { string basePath = AppDomain.CurrentDomain.BaseDirectory; string nginxPath = System.IO.
今天在netbeans中关闭webrick时,发现没有关闭掉,打入localhost:3000 依然显示页面,发现无法从nb中再次关闭
描述:该工具显示在本地或远程机器上当前运行的进程列表,Tasklist 可以替代 TList 工具。 语法参数:
由于本人 Windows 10 系统的电脑未安装任何第三方安全软件,启用了系统自带的 Windows Defender,而微软的 Windows 安全性一直使某些应用程序的启动速度非常缓慢,但 Windows 允许用户为可信应用程序添加排除项,并绕过扫描以加快启动速度。这就是在 Windows 10 上启动/停止程序缓慢的解决方法。
D盾防火墙的“命令执行限制”是通过多种方式来进行限制的,【组件限制】是通过禁止调用wscript.shell、shell.application组件来限制执行命令。
SetWindowHookEx 是Windows系统的一个函数,可用于让一个应用程序安装全局钩子,但读者需要格外注意该方法安装的钩子会由操作系统注入到所有可执行进程内,虽然该注入方式可以用于绕过游戏保护实现注入,但由于其属于全局注入所以所有的进程都会受到影响,而如果想要解决这个问题,则需要在DllMain()也就是动态链接库开头位置进行判断,如果是我们所需操作的进程则执行该DLL模块内的功能,如果不是则自动跳过不执行任何操作即可实现指定进程的注入方式。
发布于 2018-08-05 13:48 更新于 2018-09-01 00:15
Spartacus是一款功能强大的DLL劫持发现工具,当一个易受DLL劫持攻击的进程请求加载DLL时,就有可能发生DLL劫持攻击。在该工具的帮助下,广大安全研究人员可以轻松识别和发现DLL劫持攻击的发生。
如图,我通过SetWindowsHookEx()函数向记事本进程中当前窗口线程注入了自己写的dll,dll中设置的回调函数使,当键盘按了1,那么就会触发一个MessageBox。
准备工作 Nginx下载 http://nginx.org/en/download.html 下载后放在项目的根目录下 文件夹名设置为Nginx 把配置中的默认监听的端口号改为100078 复制Nginx到目标目录 项目->属性->生成事件->生成前事件命令行 添加如下 复制目录 xcopy /Y /i /e $(ProjectDir)\Nginx $(TargetDir)\Nginx CMD中打开关闭 在CMD中打开 cd nginxpath .\nginx.exe 使用CMD结束 taskkill /f
在有些特殊项目中,软件可能是无人值守的,如果程序莫名其妙挂了或者进程被干掉了等等,这时开发一个看门狗程序是非常有必要的,它就像一只打不死的小强,只要程序非正常退出,它就能立即再次将被看护的程序启动起来。
显然地址0x144344C8保存的就是阳光,现在退出游戏重新打开,重复上面步骤
需要记住的最重要的一点是,ASP.NET Core Web 应用程序最初作为控制台应用程序启动,Main() 方法是应用程序的入口点。因此,当我们执行ASP.NET Core Web应用程序时,首先它寻找 Main() 方法,这是执行开始的方法。然后,Main()方法将ASP.NET配置并启动它。此时,应用程序将成为ASP.NET Core Web应用程序。
lsof命令用于查看你进程打开的文件,打开文件的进程,进程打开的端口(TCP、UDP)。找回/恢复删除的文件。是十分方便的系统监视工具,因为lsof命令需要访问核心内存和各种文件,所以需要root用户执行。
winmgmt.exe进程文件: winmgmt or winmgmt.exe进程名称: Windows Management Service描述: Windows Management Service透过Windows Management Instrumentation data (WMI)技术处理来自应用客户端的请求。 是否为系统进程: 是 absr.exe进程文件: absr or absr.exe进程名称: Backdoor.Autoupder Virus描述: 这个进程是Backdoor.Autoupder后门病毒程序创建的。 是否为系统进程: 否 acrobat.exe进程文件: acrobat or acrobat.exe进程名称: Adobe Acrobat描述: Acrobat Writer用于创建PDF文档。 是否为系统进程: 否 acrord32.exe进程文件: acrord32 or acrord32.exe进程名称: Acrobat Reader描述: Acrobat Reader是一个用于阅读PDF文档的软件。 是否为系统进程: 否 agentsvr.exe进程文件: agentsvr or agentsvr.exe进程名称: OLE automation server描述: OLE Automation Server是Microsoft Agent的一部分。 是否为系统进程: 否 aim.exe进程文件: aim or aim.exe进程名称: AOL Instant Messenger描述: AOL Instant Messenger是一个在线聊天和即时通讯IM软件客户端。 是否为系统进程: 否 airsvcu.exe进程文件: airsvcu or airsvcu.exe进程名称: Microsoft Media Manager描述: OLE 这是一个用于在硬盘上建立索引文件和文件夹,在Microsoft Media Manager媒体管理启动时运行的进程。它可以在控制面板被禁用。 是否为系统进程: 否 alogserv.exe进程文件: alogserv or alogserv.exe进程名称: McAfee VirusScan描述: McAfee VirusScan是一个反病毒软件用于扫描你的文档和E-mail中的病毒。 是否为系统进程: 否 avconsol.exe进程文件: avconsol or avconsol.exe进程名称: McAfee VirusScan描述: McAfee VirusScan是一个反病毒软件用于扫描你的文档和E-mail中的病毒。 是否为系统进程: 否 avsynmgr.exe进程文件: avsynmgr or avsynmgr.exe进程名称: McAfee VirusScan描述: McAfee VirusScan是一个反病毒软件用于扫描你的文档和E-mail中的病毒。 是否为系统进程: 否 backWeb.exe进程文件: backWeb or backWeb.exe进程名称: Backweb Adware描述: Backweb是一个Adware(广告插件,一般是由于安装某些免费软件而伴随安装上的程序)来自Backweb Technologies.是否为系统进程: 否 bcb.exe 进程文件: bcb or bcb.exe 进程名称: Borland C++ Builder 描述: Borland C++ Builder 是否为系统进程: 否 calc.exe 进程文件: calc or calc.exe 进程名称: Calculator 描述: Microsoft Windows计算器程序 是否为系统进程: 否 ccapp.exe 进程文件: ccapp or ccapp.exe 进程名称: Symantec Common Client 描述: Symantec公用应用客户端包含在Norton AntiVirus 2003和Norton Personal Firewall 2003。 是否为系统进程: 否 cdplayer.exe 进程文件: cdplayer or cdplayer.exe 进程名称: CD Player 描述: Microsoft Windows包含的CD播放器 是否为系统进程: 否 charmap.exe 进程文件: charmap or charmap.exe 进程名称: Windows Character Map 描述: Windows字符映射表用来帮助你寻找不常见的字符。 是否为系统进程: 否 idaemon.exe 进程文件: cidaemon or cidaemon.exe 进程名称: Microsoft Indexing Service 描述: 在
这是学习电脑编程的第二部分,带领你一起开发电脑桌面应用程序的第三课。上一课链接:Winform零基础入门教程-实现音乐播放器的歌词显示功能
在 C# 中判断一个进程存在的方法,如果这个进程是自己创建的,可以通过 Mutex 的方法,通过创建一个锁,然后在其他进程判断这个锁是否存在。这使用到内核的方法,性能不错
性能分析是分析应用程序性能以改善代码段性能的行为。可视化配置文件并快速识别性能问题的最流行方法之一是生成 “火焰图”。例如下图
我们先简单回顾下 ASP.NET Core 中,要配置InProcess的服务器,
1.asp.net webform用“Request.PhysicalApplicationPath获取站点所在虚拟目录的物理路径,最后包含“\”;
我们通过手机端可以管理电脑进程资源,上一篇推文已经实现对电脑进程资源查看,本次介绍如何实现对电脑应用程序的启停管理。
Fkill是Fabulous Kill的缩写,它是一个跨平台的命令行实用程序,可一次交互式地搜索和杀死多个进程。通常,我使用“ top”命令或“ ps -ef | grep <进程名称>”或“ pidof <进程名称>”来查找进程ID,并使用命令“ kill -9 <PID>”将其kill掉。后来我发现,Fkill程序可以找到正在运行的进程,并可根据需要杀死一个或多个进程。它使用Nodejs编写,并且支持Linux、Mac OS和Microsoft Windows。
DVenom是一款功能强大的Shellcode加密封装和加载工具,该工具专为红队研究人员设计,可以帮助红队成员通过对Shellcode执行加密封装和加载实现反病毒产品的安全检测绕过。
当我们在同一个机器上管理多个进程时,经常会遇到一个问题是,很多进程的名称可能是重复的。以Linux系统为例,进程名称默认使用的是argv[0]。这样一来,如果在一台机器上有很多个Python任务,使用ps -a命令就可以看到大量重名的python3进程。虽然这些进程ID是独一无二的,但是光看进程ID可能无法直观的分辨是谁在执行什么样的任务。这里我们可以使用python的setproctitle库来对进程名臣进行修改,让进程名称更加的直观。
使用修饰符来修改方法、属性、索引器或事件。重写方法提供从基类继承的成员的新实现。由重写声明重写的方法称为重写基方法。重写基方法必须与重写方法具有相同的签名。
之前写过 微信小程序的几种方式,对于有源码的小程序推荐使用微信开放的 SDK 来做自动化,否则只能使用原生或 WebView 的方式。
题记:不常发生的事件内存泄漏现象 想必有些朋友也常常使用事件,但是很少解除事件挂钩,程序也没有听说过内存泄漏之类的问题。幸运的是,在某些情况下,的确不会出问题,很多年前做的项目就跑得好好的,包括我也是,虽然如此,但也不能一直心存侥幸,总得搞清楚这类内存泄漏的神秘事件是怎么发生的吧,我们今天可以做一个实验来再次验证下。 可以,为了验证这个问题,我一度怀疑自己代码写错了,甚至照着书上(网上)例子写也无法重现事件引起内存泄漏的问题,难道教科书说错了么? 首先来看看我的代码,先准备2个类,一个发起事件,一个处理事件
前5个实现了在spring boot在Windows启动服务时候,杀死相应的进程的; 第6个组成了启动相应的进程的方式。
某套应用,部署在Linux下的中间件上,在某个时刻开始报警,从日志看是无法获取JDBC连接,
在病毒查杀,应用安全对抗,静态逆向应用,动态逆向应用,最重要的对象就是,应用程序的内存数据。
1. 如果android:process的值以冒号开头的话,那么该进程就是私有进程,如下:
鉴于今天文章内容可能会比较正规一些,所以封面图就也跟着一起正规起来一下。封面人物:Dennis MacAlistair Ritchie,即丹尼斯里奇,或称D.M.R,Ken Tom的好盆友,C语言与UNIX发明人之一,大爷肉身已不在人世,精神依然长流!
程序:保存在硬盘、光盘等介质中的可执行代码和数据,静态保存的代码 进程:在cpu及内存中运行的程序代码,动态执行的代码,每个进程可以有多个子进程(线程) PID : 标识进程的唯一标识 ps:静态查看系统进程 top:动态查看系统进程 pgrep:表示查看指定服务的PID 如: pgrep httpd 查看httpd服务的PID -u 表示查看指定用户的进程信息 比如:pgrep -u named httpd 第一个参数named为named用户,第二个参数表示进程名称为 httpd ,表示查看named用户的httpd进程的PID。与 ps -aux | grep httpd 同样的作用 pstree:以树状结构显示进程的关联信息 进程后台管理 Ctrl+z 前台进程调入后台,挂起,进程并没有死,只是卡在那里 Ctrl+c 结束进程 jobs 查看后台进程 fg 3 将后台第3个进程在前台运行(不加数字时,jobs程序上为‘+’的程序优先被调回) bg 2 将后台第2个进程在后台运行(不加数字时,jobs程序上为‘+’的程序优先被调回) & 直接将进程放在后台运行 kill 向进程发送信号,不加参数时,默认发送 kill 信号 。强制杀掉进程:kill -s 9 PID 这里是 -s 9 参数的作用的传递给进程的信号是9,即强制终止,结束进程 killall 杀死同一命令的所有进程 top : 反应系统进程动态信息,默认每3秒更新一次,顶部始终显示系统当前最活跃的进程,此时还可以接受用户的键盘输入向进程发送信号等待
在我的博客《.NET混合开发解决方案10 WebView2控件调用网页JS方法》中介绍了C#调用网页中定义的JavaScript方法以执行某种业务逻辑,同样WebView2控件中加载的网页中自定义的JavaScript方法中也可以调用C#方法。
领取专属 10元无门槛券
手把手带您无忧上云