- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
5.10.1. 利用技巧
5.10.1. 利用技巧
5.10.1.1. P/Invoke
Platform Invoke (P/Invoke) 提供了C#访问DLL中数据结构、回调、函数的能力。基本的使用方式如官方 Platform Invoke 文档中所示。利用P/Invoke的能力,C#程序可以较为容易的调用标准的Windows API。
using System; using System.Runtime.InteropServices; public class Program { // Import user32.dll (containing the function we need) and define // the method corresponding to the native function. [DllImport("user32.dll", CharSet = CharSet.Unicode, SetLastError = true)] private static extern int MessageBox(IntPtr hWnd, string lpText, string lpCaption, uint uType); public static void Main(string[] args) { // Invoke the function as a regular managed method. MessageBox(IntPtr.Zero, "Command-line message box", "Attention!", 0); } }
P/Invoke的缺点在于引用了的API调用会最后出现在可执行文件的IAT中,使得一些敏感的行为容易被防护软件所注意。同时一些敏感的API可能是被防护软件所监控的,通过这种方式进行的API调用也容易被防护软件拦截。
5.10.1.2. D/Invoke
在P/Invoke的基础上,有研究人员提出了基于 Delegates 机制的D/Invoke,通过更隐蔽的方式来调用所需的API。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论