是否有工具/方法可以查看正在运行的 .NET 程序的内部情况?

发布于 2024-11-25 08:05:44 字数 373 浏览 1 评论 0原文

示例如下:

我的程序中有一个代码行:

string name = "somebody"

是否有工具/方法可以了解正在运行的 .NET 程序中的变量和值? 在上面的例子中,我期望看到:

name = "somebody"

@all,我知道 VS 的调试器,这不能解决我的问题,因为我无法停止正在运行的应用程序,但是我确实需要知道一些变量的值。我知道这个问题是有线的,但这是我的问题。没有停止(因为我的应用程序是一个服务),没有调试(没有机会调试),有没有办法获取变量值?在不修改源代码的情况下,如果我可以修改源代码,应用程序可以记录一些重要的变量值。显然,我不能

Example here:

There is a code line in my program:

string name = "somebody"

Is there a tool/method to know the variables and values in a running .NET program?
in above example, I expect to see:

name = "somebody"

@all, I know debugger of VS, which does not solve my question, because i can not stop the running application , but I do need to know some variable's values. I know this question is wired, but that's my question. NO stop(because my application is a service), No debug(no chance to debug), is there a way to get a variable value? without modify the source code, the application can log some important variable values if I can modify the source code. obviously, I can't

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

慵挽 2024-12-02 08:05:44

是的。许多开发环境(如 Visual Studio 等 IDE)可以附加到正在运行的进程,暂停执行并检查进程的内存。如果该过程包含调试信息并且源代码可用,那么读取程序中某个点上给定变量的值就很简单了。但它也可以在没有调试信息和源代码的情况下完成。

这种能力实际上是调试 Web 服务器等应用程序所必需的。它还可能被滥用来从运行的应用程序中收集秘密或专有信息。

Yes. Many development environments (IDEs like Visual Studio etc.) can attach to a running process, pause execution and examine the process' memory. If that process includes debug information and the source code is available then it's a simple matter to read the value of a given variable at a point in the program. But it can also be done without debug info and source code.

This ability is actually necessary to debug applications such as web servers. And it can also be misused to glean secret or proprietary information from running applications.

2024-12-02 08:05:44

Visual Studio 附带了自己的调试器,允许您查看所有变量和堆栈。如果您有源代码,您可以简单地对该特定行设置断点。除非我不明白你的问题。

Visual Studio comes with it's own debugger that allows you view all variables and stacks. If you have the source code, you could simple do a breakpoint to that particular line. Unless I don't understand your question.

浅浅淡淡 2024-12-02 08:05:44

尝试:
.NET 内存配置文件 4.0
http://memprofiler.com/

或者尝试..
简单装配浏览器 (SAE)
http://code.google.com/p/simple-assemble-explorer/

或者甚至OllyDBG,我的意思是如果你认为你会得到未加密的变量,那你就是在开玩笑。

其他工具可以帮助您,但在这个问题上不如内存分析器那么重要......

GrayWolf 是 100% 免费感谢 Jon McCoy。
http://www.digitalbodyguard.com/Programs.html

GrayWolf – 是一个逆向工程工具
(专注于 .NET Framework 应用程序)

或者对于非免费软件解决方案,您可以尝试:
Reflecter + reflix 插件
http://www.reflector.net/

如果你真的想坚持使用 Windows 的东西,你可以使用 < strong>ILDASM 来自 Windows,将其作为 .NET FRAMEWORK SDK 的一部分下载。 (不仅需要 VS 或 .NET,还需要 SDK)。
<一href="http://www.google.com.au/search?sclient=psy&hl=en&client=firefox-a&hs=lad&rls=org.mozilla%3aen-US%3aofficial&biw=1680& ;bih=937&来源=h p&q=下载%20windwows%20sdk&oq=下载%20windwows%20sdk&aq=f&aqi= &aql=&gs_sm=e&gs_upl=3187l5219l0l5386l21l14l0l3l1l1l264l1310l5.4.2l11l0" rel="nofollow">下载

但是 http://memprofiler.com/ 是您想要的; )
如果您真的想发挥创意,您​​甚至可以将自定义有效负载注入到应用程序中,检查数字保镖网站上的 dotnetasploit。

TRY:
.NET MEMORY PROFILE 4.0
http://memprofiler.com/

Or try..
Simple Assembly Explorer (SAE)
http://code.google.com/p/simple-assembly-explorer/

Or maybe even OllyDBG i mean if you think you will get unencrypted variables you are kidding yourself.

Other tools that will help you, but not as much in this question as memory profiler is....

GrayWolf IS 100% free Thanks to Jon Mccoy.
http://www.digitalbodyguard.com/Programs.html

GrayWolf – Is a reverse engineering tool
(focused on .NET Framework Applications)

Or for a non FREEWARE solution you can try:
Reflecter + the reflix addon
http://www.reflector.net/

And if you really really wanna stick to windows stuff you can use ILDASM from windows, download it as part of the .NET FRAMEWORK SDK. (need SDK not just VS or .NET).
download

But http://memprofiler.com/ is the one you want ;)
If you really wanna get creative you could maybe even inject a custom payload into the application check dotnetasploit on digital body guards site.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文