主頁 > .NET開發 > 如何監控內核回呼

如何監控內核回呼

2022-05-09 10:20:17 .NET開發

我將如何監控內核回呼?我對監控內核回呼表中的回呼函式特別感興趣。我試圖找出哪個 user32 API 呼叫觸發了哪個回呼函式。

我不相信我可以使用除錯器看到這些呼叫,那么可以選擇 ETW 跟蹤嗎?

uj5u.com熱心網友回復:

我使用內核除錯器做了一些快速測驗(在 Windows 10 上),因為它非常需要讓哪些用戶呼叫最終在哪個回呼函式中結束。

我使用 notepad.exe 作為目標,因為它有一個 GUI。

2: kd> !process 0 0 notepad.exe
PROCESS ffffb987185d9080
    SessionId: 1  Cid: 20ec    Peb: c21923b000  ParentCid: 141c
    DirBase: 5510e002  ObjectTable: ffffa80636fcf340  HandleCount: 239.
    Image: notepad.exe

_EPROCESS結構位于 0xffffb987185d9080,其_PEB位于 0xc21923b000。第一個用于為 notepad.exe 設定斷點,第二個用于查看內核回呼表。

開啟 BPnt!KeUserModeCallback

2: kd> bp /p ffffb987185d9080 nt!KeUserModeCallback; g

我們知道這個函式的第一個引數是內核回呼表的索引:

NTSTATUS KeUserModeCallback (
    IN ULONG ApiNumber,
    IN PVOID InputBuffer,
    IN ULONG InputLength,
    OUT PVOID *OutputBuffer,
    IN PULONG OutputLength
    );

內核回呼表可以直接從_PEB結構中訪問,使用以下KernelCallbackTable欄位:

1: kd> dt _peb c21923b000 KernelC*
wintypes!_PEB
    0x058 KernelCallbackTable : 0x00007ffc`12831070 Void

1: kd> dps 0x00007ffc`12831070
00007ffc`12831070  00007ffc`127c2710 USER32!_fnCOPYDATA
00007ffc`12831078  00007ffc`128299f0 USER32!_fnCOPYGLOBALDATA
00007ffc`12831080  00007ffc`127c0b90 USER32!_fnDWORD
00007ffc`12831088  00007ffc`127c69f0 USER32!_fnNCDESTROY
00007ffc`12831090  00007ffc`127cda60 USER32!_fnDWORDOPTINLPMSG
00007ffc`12831098  00007ffc`1282a220 USER32!_fnINOUTDRAG
00007ffc`128310a0  00007ffc`127c7f20 USER32!_fnGETTEXTLENGTHS
00007ffc`128310a8  00007ffc`12829ec0 USER32!_fnINCNTOUTSTRING
00007ffc`128310b0  00007ffc`12829f80 USER32!_fnINCNTOUTSTRINGNULL
00007ffc`128310b8  00007ffc`127c9690 USER32!_fnINLPCOMPAREITEMSTRUCT
00007ffc`128310c0  00007ffc`127c2b70 USER32!__fnINLPCREATESTRUCT
00007ffc`128310c8  00007ffc`1282a040 USER32!_fnINLPDELETEITEMSTRUCT
00007ffc`128310d0  00007ffc`127cfdf0 USER32!__fnINLPDRAWITEMSTRUCT
00007ffc`128310d8  00007ffc`1282a0a0 USER32!_fnINLPHELPINFOSTRUCT
00007ffc`128310e0  00007ffc`1282a0a0 USER32!_fnINLPHELPINFOSTRUCT
00007ffc`128310e8  00007ffc`1282a1a0 USER32!_fnINLPMDICREATESTRUCT

有趣的是,這個表也有一個符號名稱,即USER32!apfnDispatch

1: kd> ln 0x00007ffc`12831070
(0x00007ffc`12831070)   USER32!apfnDispatch 

1: kd> ? USER32!apfnDispatch
Evaluate expression: 140720619065456 = 00007ffc`12831070

有了這一切,我們可以設定一個日志斷點nt!KeUserModeCallback

1: kd> bp /p ffffb987185d9080 nt!KeUserModeCallback ".printf \"RCX: %p --> %y\\n\", @rcx, poi(user32!apfnDispatch   (@rcx * 8)); k; g"

這將列印 ApiNumber(在 RCX 中)和與內核回呼表中的數字關聯的函式的名稱,然后是堆疊跟蹤。轉儲示例:

RCX: 0000000000000016 --> USER32!_fnINOUTLPPOINT5 (00007ffc`127c3d30)
 # Child-SP          RetAddr           Call Site
00 ffffb80f`ac76dd08 fffffe32`37a3d2ef nt!KeUserModeCallback
01 ffffb80f`ac76dd10 fffffe32`37a095d4 win32kfull!SfnINOUTLPWINDOWPOS 0x29f
02 ffffb80f`ac76de50 fffffe32`37a091c2 win32kfull!xxxSendMessageToClient 0x114
03 ffffb80f`ac76df10 fffffe32`379e0ed9 win32kfull!xxxSendTransformableMessageTimeout 0x282
04 ffffb80f`ac76e060 fffffe32`379df20c win32kfull!xxxCalcValidRects 0x32d
05 ffffb80f`ac76e200 fffffe32`379ac9c5 win32kfull!xxxEndDeferWindowPosEx 0x1ac
06 ffffb80f`ac76e2e0 fffffe32`37a25033 win32kfull!xxxProcessDesktopRecalc 0x221
07 ffffb80f`ac76e3b0 fffffe32`37a261e8 win32kfull!xxxProcessEventMessage 0x39b
08 ffffb80f`ac76e6e0 fffffe32`37a06211 win32kfull!xxxScanSysQueue 0xd48
09 ffffb80f`ac76ef20 fffffe32`37a050e2 win32kfull!xxxRealInternalGetMessage 0xef1
0a ffffb80f`ac76f3f0 fffffe32`373e6276 win32kfull!NtUserGetMessage 0x92
0b ffffb80f`ac76f480 fffff805`28c08bb5 win32k!NtUserGetMessage 0x16
0c ffffb80f`ac76f4c0 00007ffc`11b11104 nt!KiSystemServiceCopyEnd 0x25
0d 000000c2`1947fa08 00007ffc`127c1b3e win32u!NtUserGetMessage 0x14
0e 000000c2`1947fa10 00007ff6`0803c3ac USER32!GetMessageW 0x2e
0f 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
10 000000c2`1947fb20 00007ffc`131b7034 notepad!__scrt_common_main_seh 0x106
11 000000c2`1947fb60 00007ffc`14022651 KERNEL32!BaseThreadInitThunk 0x14
12 000000c2`1947fb90 00000000`00000000 ntdll!RtlUserThreadStart 0x21

RCX: 000000000000001b --> USER32!_fnINSTRING (00007ffc`127c1ce0)
 # Child-SP          RetAddr           Call Site
00 ffffb80f`ac76dda8 fffffe32`37997895 nt!KeUserModeCallback
01 ffffb80f`ac76ddb0 fffffe32`37a095d4 win32kfull!SfnINSTRINGNULL 0x2b5
02 ffffb80f`ac76e140 fffffe32`37a091c2 win32kfull!xxxSendMessageToClient 0x114
03 ffffb80f`ac76e200 fffffe32`37a0cc10 win32kfull!xxxSendTransformableMessageTimeout 0x282
04 ffffb80f`ac76e350 fffffe32`37a24ebd win32kfull!xxxSendMessage 0x2c
05 ffffb80f`ac76e3b0 fffffe32`37a261e8 win32kfull!xxxProcessEventMessage 0x225
06 ffffb80f`ac76e6e0 fffffe32`37a06211 win32kfull!xxxScanSysQueue 0xd48
07 ffffb80f`ac76ef20 fffffe32`37a050e2 win32kfull!xxxRealInternalGetMessage 0xef1
08 ffffb80f`ac76f3f0 fffffe32`373e6276 win32kfull!NtUserGetMessage 0x92
09 ffffb80f`ac76f480 fffff805`28c08bb5 win32k!NtUserGetMessage 0x16
0a ffffb80f`ac76f4c0 00007ffc`11b11104 nt!KiSystemServiceCopyEnd 0x25
0b 000000c2`1947fa08 00007ffc`127c1b3e win32u!NtUserGetMessage 0x14
0c 000000c2`1947fa10 00007ff6`0803c3ac USER32!GetMessageW 0x2e
0d 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
0e 000000c2`1947fb20 00007ffc`131b7034 notepad!__scrt_common_main_seh 0x106
0f 000000c2`1947fb60 00007ffc`14022651 KERNEL32!BaseThreadInitThunk 0x14
10 000000c2`1947fb90 00000000`00000000 ntdll!RtlUserThreadStart 0x21

RCX: 000000000000006a --> USER32!_fnINLPUAHDRAWMENU (00007ffc`127c61b0)
 # Child-SP          RetAddr           Call Site
00 ffffb80f`ad457888 fffffe32`37a4e22d nt!KeUserModeCallback
01 ffffb80f`ad457890 fffffe32`37a095d4 win32kfull!SfnINLPUAHDRAWMENU 0x20d
02 ffffb80f`ad4579c0 fffffe32`37a091c2 win32kfull!xxxSendMessageToClient 0x114
03 ffffb80f`ad457a80 fffffe32`37a0cc10 win32kfull!xxxSendTransformableMessageTimeout 0x282
04 ffffb80f`ad457bd0 fffffe32`379a852f win32kfull!xxxSendMessage 0x2c
05 ffffb80f`ad457c30 fffffe32`379a81b8 win32kfull!xxxSendUAHMenuMessage 0x3f
06 ffffb80f`ad457c80 fffffe32`379a6a45 win32kfull!xxxPaintMenuBar 0x174
07 ffffb80f`ad457d20 fffffe32`373e7152 win32kfull!NtUserPaintMenuBar 0xe5
08 ffffb80f`ad457d80 fffff805`28c08bb5 win32k!NtUserPaintMenuBar 0x2a
09 ffffb80f`ad457dd0 00007ffc`11b12c64 nt!KiSystemServiceCopyEnd 0x25
0a 000000c2`1947efd8 00007ffc`0f12a919 win32u!NtUserPaintMenuBar 0x14
0b 000000c2`1947efe0 00007ffc`0f1271f4 uxtheme!CThemeWnd::NcPaint 0x239
0c 000000c2`1947f130 00007ffc`0f12b809 uxtheme!OnDwpNcActivate 0x54
0d 000000c2`1947f170 00007ffc`0f12b271 uxtheme!_ThemeDefWindowProc 0x589
0e 000000c2`1947f350 00007ffc`127ac7e3 uxtheme!ThemeDefWindowProcW 0x11
0f 000000c2`1947f390 00007ff6`0803bb57 USER32!DefWindowProcW 0x1a3
10 000000c2`1947f3f0 00007ffc`127ae858 notepad!NPWndProc 0x557
11 000000c2`1947f730 00007ffc`127ae3dc USER32!UserCallWinProcCheckWow 0x2f8
12 000000c2`1947f8c0 00007ffc`127c0bc3 USER32!DispatchClientMessage 0x9c
13 000000c2`1947f920 00007ffc`14070c54 USER32!_fnDWORD 0x33
14 000000c2`1947f980 00007ffc`11b11104 ntdll!KiUserCallbackDispatcherContinue
15 000000c2`1947fa08 00007ffc`127c1b3e win32u!NtUserGetMessage 0x14
16 000000c2`1947fa10 00007ff6`0803c3ac USER32!GetMessageW 0x2e
17 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
18 000000c2`1947fb20 00007ffc`131b7034 notepad!__scrt_common_main_seh 0x106
19 000000c2`1947fb60 00007ffc`14022651 KERNEL32!BaseThreadInitThunk 0x14
1a 000000c2`1947fb90 00000000`00000000 ntdll!RtlUserThreadStart 0x21

RCX: 000000000000006b --> USER32!__fnINLPUAHDRAWMENUITEM (00007ffc`127c4190)
 # Child-SP          RetAddr           Call Site
00 ffffb80f`ad457538 fffffe32`37a4e835 nt!KeUserModeCallback
01 ffffb80f`ad457540 fffffe32`37a095d4 win32kfull!SfnINLPUAHDRAWMENUITEM 0x255
02 ffffb80f`ad457700 fffffe32`37a091c2 win32kfull!xxxSendMessageToClient 0x114
03 ffffb80f`ad4577c0 fffffe32`37a0cc10 win32kfull!xxxSendTransformableMessageTimeout 0x282
04 ffffb80f`ad457910 fffffe32`379ab397 win32kfull!xxxSendMessage 0x2c
05 ffffb80f`ad457970 fffffe32`379ab118 win32kfull!xxxSendMenuDrawItemMessage 0x17f
06 ffffb80f`ad457ab0 fffffe32`379aaf34 win32kfull!xxxDrawMenuItem 0x130
07 ffffb80f`ad457b80 fffffe32`379a8203 win32kfull!xxxMenuDraw 0x224
08 ffffb80f`ad457c80 fffffe32`379a6a45 win32kfull!xxxPaintMenuBar 0x1bf
09 ffffb80f`ad457d20 fffffe32`373e7152 win32kfull!NtUserPaintMenuBar 0xe5
0a ffffb80f`ad457d80 fffff805`28c08bb5 win32k!NtUserPaintMenuBar 0x2a
0b ffffb80f`ad457dd0 00007ffc`11b12c64 nt!KiSystemServiceCopyEnd 0x25
0c 000000c2`1947efd8 00007ffc`0f12a919 win32u!NtUserPaintMenuBar 0x14
0d 000000c2`1947efe0 00007ffc`0f1271f4 uxtheme!CThemeWnd::NcPaint 0x239
0e 000000c2`1947f130 00007ffc`0f12b809 uxtheme!OnDwpNcActivate 0x54
0f 000000c2`1947f170 00007ffc`0f12b271 uxtheme!_ThemeDefWindowProc 0x589
10 000000c2`1947f350 00007ffc`127ac7e3 uxtheme!ThemeDefWindowProcW 0x11
11 000000c2`1947f390 00007ff6`0803bb57 USER32!DefWindowProcW 0x1a3
12 000000c2`1947f3f0 00007ffc`127ae858 notepad!NPWndProc 0x557
13 000000c2`1947f730 00007ffc`127ae3dc USER32!UserCallWinProcCheckWow 0x2f8
14 000000c2`1947f8c0 00007ffc`127c0bc3 USER32!DispatchClientMessage 0x9c
15 000000c2`1947f920 00007ffc`14070c54 USER32!_fnDWORD 0x33
16 000000c2`1947f980 00007ffc`11b11104 ntdll!KiUserCallbackDispatcherContinue
17 000000c2`1947fa08 00007ffc`127c1b3e win32u!NtUserGetMessage 0x14
18 000000c2`1947fa10 00007ff6`0803c3ac USER32!GetMessageW 0x2e
19 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
1a 000000c2`1947fb20 00007ffc`131b7034 notepad!__scrt_common_main_seh 0x106
1b 000000c2`1947fb60 00007ffc`14022651 KERNEL32!BaseThreadInitThunk 0x14
1c 000000c2`1947fb90 00000000`00000000 ntdll!RtlUserThreadStart 0x21

如果你有一個函式user32!GetMessageW,比如回呼函式取決于傳遞給GetMessageW.

在這種情況下,您需要回到呼叫它的框架:

RCX: 000000000000001c --> USER32!__fnINDEVICECHANGE (00007ffc`127cdd70)
 # Child-SP          RetAddr           Call Site
00 ffffb80f`ac76e8a8 fffffe32`37999cab nt!KeUserModeCallback
01 ffffb80f`ac76e8b0 fffffe32`37a095d4 win32kfull!SfnINDEVICECHANGE 0x28b
02 ffffb80f`ac76ec40 fffffe32`37a08634 win32kfull!xxxSendMessageToClient 0x114
03 ffffb80f`ac76ed00 fffffe32`37a06078 win32kfull!xxxReceiveMessage 0x3b4
04 ffffb80f`ac76ef20 fffffe32`37a050e2 win32kfull!xxxRealInternalGetMessage 0xd58
05 ffffb80f`ac76f3f0 fffffe32`373e6276 win32kfull!NtUserGetMessage 0x92
06 ffffb80f`ac76f480 fffff805`28c08bb5 win32k!NtUserGetMessage 0x16
07 ffffb80f`ac76f4c0 00007ffc`11b11104 nt!KiSystemServiceCopyEnd 0x25
08 000000c2`1947fa08 00007ffc`127c1b3e win32u!NtUserGetMessage 0x14
09 000000c2`1947fa10 00007ff6`0803c3ac USER32!GetMessageW 0x2e
0a 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
0b 000000c2`1947fb20 00007ffc`131b7034 notepad!__scrt_common_main_seh 0x106
0c 000000c2`1947fb60 00007ffc`14022651 KERNEL32!BaseThreadInitThunk 0x14
0d 000000c2`1947fb90 00000000`00000000 ntdll!RtlUserThreadStart 0x21

讓我們回到呼叫函式的幀(幀 0xa):

1: kd> .frame /r 0xa
0a 000000c2`1947fa70 00007ff6`080559b6 notepad!wWinMain 0x2b4
rax=ffffb80fac76e8e4 rbx=000002870361237c rcx=000000000000001c
rdx=ffffb80fac76ea00 rsi=00007ff608030000 rdi=0000000000000000
rip=00007ff60803c3ac rsp=000000c21947fa70 rbp=000000c21947fab9
 r8=0000000000000068  r9=ffffb80fac76e908 r10=0000000000000000
r11=ffffb80fac76e800 r12=0000000000000000 r13=0000000000000000
r14=0000000000020375 r15=00007ff608030000
iopl=0         nv up ei pl zr na po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00040246
notepad!wWinMain 0x2b4:
00007ff6`0803c3ac 0f1f440000      nop     dword ptr [rax rax]

下面是拆解:

00007ff6`0803c399 4533c9          xor     r9d,r9d
00007ff6`0803c39c 488d4d0f        lea     rcx,[rbp 0Fh]
00007ff6`0803c3a0 4533c0          xor     r8d,r8d
00007ff6`0803c3a3 33d2            xor     edx,edx
00007ff6`0803c3a5 48ff15f4c80100  call    qword ptr [notepad!_imp_GetMessageW (00007ff6`08058ca0)]
00007ff6`0803c3ac 0f1f440000      nop     dword ptr [rax rax]  ; frame pointer here

第一個引數GetMessageW是指向 MSG 結構的指標,因此在這種情況下您可以看到它來自 RBP 0x0f:

1: kd> db 000000c21947fab9   f
000000c2`1947fac8  10 03 03 00 00 00 00 00-00 04 00 00 00 00 00 00  ................
000000c2`1947fad8  be ba 00 00 00 00 00 00-c0 2f 67 03 87 02 00 00  ........./g.....
000000c2`1947fae8  96 6e 07 00 ab 02 00 00-80 01 00 00 00 00 00 00  .n..............
000000c2`1947faf8  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
000000c2`1947fb08  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
000000c2`1947fb18  b6 59 05 08 f6 7f 00 00-01 00 00 00 00 00 00 00  .Y..............
000000c2`1947fb28  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
000000c2`1947fb38  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................

在這種情況下,WM_ 訊息是 0x400。

除了內核除錯器之外,有趣的是,所有對的呼叫都被對nt!KeUserModeCallback的呼叫包圍(下面是函式中的示例nt!EtwTraceBeginCallbacknt!EtwTraceEndCallbackwin32Kfull.sysfnHkINLPMSG

.text:00000001C009D429                 call    cs:__imp_EtwTraceBeginCallback
.text:00000001C009D430                 nop     dword ptr [rax rax 00h]
.text:00000001C009D435                 lea     rax, [rsp 158h arg_10]
.text:00000001C009D43D                 mov     [rsp 158h BugCheckParameter4], rax
.text:00000001C009D442                 lea     r9, [rsp 158h var_110]
.text:00000001C009D447                 mov     r8d, 58h ; 'X'
.text:00000001C009D44D                 lea     rdx, [rsp 158h var_E8]
.text:00000001C009D452                 lea     ecx, [r8-29h]
.text:00000001C009D456                 call    cs:__imp_KeUserModeCallback
.text:00000001C009D45D                 nop     dword ptr [rax rax 00h]
.text:00000001C009D462                 mov     r12d, eax
.text:00000001C009D465                 mov     ecx, 2Fh ; '/'
.text:00000001C009D46A                 call    cs:__imp_EtwTraceEndCallback

因此,使用 ETW 絕對是一種可能。雖然我還沒有測驗過,但我懷疑事件的輸出非常“原始”,沒有提及函式名稱,因此在從 ETW 獲取輸出后可能需要做更多的作業。

轉載請註明出處,本文鏈接:https://www.uj5u.com/net/470861.html

標籤:视窗 温纳皮 打回来 x64dbg

上一篇:在C 中以編程方式識別筆記本電腦顯示幕與外部顯示幕

下一篇:使用winapi從設備讀取輸入時遇到問題

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • WebAPI簡介

    Web體系結構: 有三個核心:資源(resource),URL(統一資源識別符號)和表示 他們的關系是這樣的:一個資源由一個URL進行標識,HTTP客戶端使用URL定位資源,表示是從資源回傳資料,媒體型別是資源回傳的資料格式。 接下來我們說下HTTP. HTTP協議的系統是一種無狀態的方式,使用請求/ ......

    uj5u.com 2020-09-09 22:07:47 more
  • asp.net core 3.1 入口:Program.cs中的Main函式

    本文分析Program.cs 中Main()函式中代碼的運行順序分析asp.net core程式的啟動,重點不是剖析原始碼,而是理清程式開始時執行的順序。到呼叫了哪些實體,哪些法方。asp.net core 3.1 的程式入口在專案Program.cs檔案里,如下。ususing System; us ......

    uj5u.com 2020-09-09 22:07:49 more
  • asp.net網站作為websocket服務端的應用該如何寫

    最近被websocket的一個問題困擾了很久,有一個需求是在web網站中搭建websocket服務。客戶端通過網頁與服務器建立連接,然后服務器根據ip給客戶端網頁發送資訊。 其實,這個需求并不難,只是剛開始對websocket的內容不太了解。上網搜索了一下,有通過asp.net core 實作的、有 ......

    uj5u.com 2020-09-09 22:08:02 more
  • ASP.NET 開源匯入匯出庫Magicodes.IE Docker中使用

    Magicodes.IE在Docker中使用 更新歷史 2019.02.13 【Nuget】版本更新到2.0.2 【匯入】修復單列匯入的Bug,單元測驗“OneColumnImporter_Test”。問題見(https://github.com/dotnetcore/Magicodes.IE/is ......

    uj5u.com 2020-09-09 22:08:05 more
  • 在webform中使用ajax

    如果你用過Asp.net webform, 說明你也算是.NET 開發的老兵了。WEBform應該是2011 2013左右,當時還用visual studio 2005、 visual studio 2008。后來基本都用的是MVC。 如果是新開發的專案,估計沒人會用webform技術。但是有些舊版 ......

    uj5u.com 2020-09-09 22:08:50 more
  • iis添加asp.net網站,訪問提示:由于擴展配置問題而無法提供您請求的

    今天在iis服務器配置asp.net網站,遇到一個問題,記錄一下: 問題:由于擴展配置問題而無法提供您請求的頁面。如果該頁面是腳本,請添加處理程式。如果應下載檔案,請添加 MIME 映射。 WindowServer2012服務器,添加角色安裝完.netframework和iis之后,運行aspx頁面 ......

    uj5u.com 2020-09-09 22:10:00 more
  • WebAPI-處理架構

    帶著問題去思考,大家好! 問題1:HTTP請求和回傳相應的HTTP回應資訊之間發生了什么? 1:首先是最底層,托管層,位于WebAPI和底層HTTP堆疊之間 2:其次是 訊息處理程式管道層,這里比如日志和快取。OWIN的參考是將訊息處理程式管道的一些功能下移到堆疊下端的OWIN中間件了。 3:控制器處理 ......

    uj5u.com 2020-09-09 22:11:13 more
  • 微信門戶開發框架-使用指導說明書

    微信門戶應用管理系統,采用基于 MVC + Bootstrap + Ajax + Enterprise Library的技術路線,界面層采用Boostrap + Metronic組合的前端框架,資料訪問層支持Oracle、SQLServer、MySQL、PostgreSQL等資料庫。框架以MVC5,... ......

    uj5u.com 2020-09-09 22:15:18 more
  • WebAPI-HTTP編程模型

    帶著問題去思考,大家好!它是什么?它包含什么?它能干什么? 訊息 HTTP編程模型的核心就是訊息抽象,表示為:HttPRequestMessage,HttpResponseMessage.用于客戶端和服務端之間交換請求和回應訊息。 HttpMethod類包含了一組靜態屬性: private stat ......

    uj5u.com 2020-09-09 22:15:23 more
  • 部署WebApi隨筆

    一、跨域 NuGet參考Microsoft.AspNet.WebApi.Cors WebApiConfig.cs中配置: // Web API 配置和服務 config.EnableCors(new EnableCorsAttribute("*", "*", "*")); 二、清除默認回傳XML格式 ......

    uj5u.com 2020-09-09 22:15:48 more
最新发布
  • C#多執行緒學習(二) 如何操縱一個執行緒

    <a href="https://www.cnblogs.com/x-zhi/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/2943582/20220801082530.png" alt="" /></...

    uj5u.com 2023-04-19 09:17:20 more
  • C#多執行緒學習(二) 如何操縱一個執行緒

    C#多執行緒學習(二) 如何操縱一個執行緒 執行緒學習第一篇:C#多執行緒學習(一) 多執行緒的相關概念 下面我們就動手來創建一個執行緒,使用Thread類創建執行緒時,只需提供執行緒入口即可。(執行緒入口使程式知道該讓這個執行緒干什么事) 在C#中,執行緒入口是通過ThreadStart代理(delegate)來提供的 ......

    uj5u.com 2023-04-19 09:16:49 more
  • 記一次 .NET某醫療器械清洗系統 卡死分析

    <a href="https://www.cnblogs.com/huangxincheng/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/214741/20200614104537.png" alt="" /&g...

    uj5u.com 2023-04-18 08:39:04 more
  • 記一次 .NET某醫療器械清洗系統 卡死分析

    一:背景 1. 講故事 前段時間協助訓練營里的一位朋友分析了一個程式卡死的問題,回過頭來看這個案例比較經典,這篇稍微整理一下供后來者少踩坑吧。 二:WinDbg 分析 1. 為什么會卡死 因為是表單程式,理所當然就是看主執行緒此時正在做什么? 可以用 ~0s ; k 看一下便知。 0:000> k # ......

    uj5u.com 2023-04-18 08:33:10 more
  • SignalR, No Connection with that ID,IIS

    <a href="https://www.cnblogs.com/smartstar/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/u36196.jpg" alt="" /></a>...

    uj5u.com 2023-03-30 17:21:52 more
  • 一次對pool的誤用導致的.net頻繁gc的診斷分析

    <a href="https://www.cnblogs.com/dotnet-diagnostic/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/3115652/20230225090434.png" alt=""...

    uj5u.com 2023-03-28 10:15:33 more
  • 一次對pool的誤用導致的.net頻繁gc的診斷分析

    <a href="https://www.cnblogs.com/dotnet-diagnostic/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/3115652/20230225090434.png" alt=""...

    uj5u.com 2023-03-28 10:13:31 more
  • C#遍歷指定檔案夾中所有檔案的3種方法

    <a href="https://www.cnblogs.com/xbhp/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/957602/20230310105611.png" alt="" /></a&...

    uj5u.com 2023-03-27 14:46:55 more
  • C#/VB.NET:如何將PDF轉為PDF/A

    <a href="https://www.cnblogs.com/Carina-baby/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/2859233/20220427162558.png" alt="" />...

    uj5u.com 2023-03-27 14:46:35 more
  • 武裝你的WEBAPI-OData聚合查詢

    <a href="https://www.cnblogs.com/podolski/" target="_blank"><img width="48" height="48" class="pfs" src="https://pic.cnblogs.com/face/616093/20140323000327.png" alt="" /><...

    uj5u.com 2023-03-27 14:46:16 more