4.3 IAT Hook 掛鉤技術

来源:https://www.cnblogs.com/LyShark/archive/2023/09/15/17704030.html
-Advertisement-
Play Games

IAT(Import Address Table)Hook是一種針對Windows操作系統的API Hooking 技術,用於修改應用程式對動態鏈接庫(DLL)中導入函數的調用。IAT是一個數據結構,其中包含了應用程式在運行時使用的導入函數的地址。IAT Hook的原理是通過修改IAT中的函數指針,... ...


IAT(Import Address Table)Hook是一種針對Windows操作系統的API Hooking 技術,用於修改應用程式對動態鏈接庫(DLL)中導入函數的調用。IAT是一個數據結構,其中包含了應用程式在運行時使用的導入函數的地址。

IAT Hook的原理是通過修改IAT中的函數指針,將原本要調用的函數指向另一個自定義的函數。這樣,在應用程式執行時,當調用被鉤子的函數時,實際上會執行自定義的函數。通過IAT Hook,我們可以攔截和修改應用程式的函數調用,以實現一些自定義的行為,比如記錄日誌、修改函數參數或返回值等。

IAT Hook的步驟通常包括以下幾個步驟:

  • 獲取目標函數的地址:通過遍歷模塊的導入表,找到目標函數在DLL中的地址。
  • 保存原始函數地址:將目標函數的地址保存下來,以便後續恢復。
  • 修改IAT表項:將目標函數在IAT中對應的函數指針修改為自定義函數的地址。
  • 實現自定義函數:編寫自定義的函數,該函數會在被鉤子函數被調用時執行。
  • 調用原始函數:在自定義函數中,可以選擇是否調用原始的被鉤子函數。

該技術常用於實現一些系統級的功能,例如API監控、函數跟蹤、代碼註入等,接下來筆者將具體分析IAT Hook的實現原理,並編寫一個DLL註入文件,實現IAT Hook替換MessageBox彈窗的功能。

分析導入表結構

在早些年系統中運行的都是DOS應用,所以DOS頭結構就是在那個年代產生的,那時候還沒有PE結構的概念,不過軟體行業發展到今天DOS頭部分的功能已經無意義了,但為了最大的相容性微軟還是保留了DOS文件頭,有些軟體在識別程式是不是可執行文件的時候通常會讀取PE文件的前兩個位元組來判斷是不是MZ。

上圖就是PE文件中的DOS部分,典型的DOS開頭ASCII字元串MZ幻數,MZ是Mark Zbikowski的縮寫,Mark ZbikowskiMS-DOS的主要開發者之一,很顯然這個人給微軟做出了巨大的貢獻。

在DOS格式部分我們只需要關註標紅部分,標紅部分是一個偏移值000000F8h該偏移值指向了PE文件中的標綠部分00004550指向PE字元串的位置,此外標黃部分為DOS提示信息,當我們在DOS模式下執行一個可執行文件時會彈出This program cannot be run in DOS mode.提示信息。

上圖中在PE字元串開頭位置向後偏移1位元組,就能看到黃色的014C此處代表的是機器類別的十六進位表示形式,在向後偏移1個位元組是紫色的0006代表的是程式中的區段數,繼續向後偏移1位元組會看到藍色的5DB93874此處是一個時間戳,代表的是自1970年1月1日至當前時間的總秒數,繼續向後可看到灰色的000C此處代表的是鏈接器的具體版本。

上圖中我們以PE字元串為單位向後偏移36位元組,即可看到文件偏移為120處的內容,此處的內容是我們要重點研究的對象。

在文件FOA偏移為120的位置,可以看到標紅色的地址0001121C此處代表的是程式裝入記憶體後的入口點(虛擬地址),而緊隨其後的橙色部分00001000就是代碼段的基址,其後的粉色部分是數據段基址,在數據基址向後偏移1位元組可看到紫色的00400000此處就是程式的建議裝入地址,如果編譯器沒有開啟基址隨機化的話,此處預設就是00400000,開啟隨機化後建議裝入地址與實際地址將不符合。

繼續向下文件FOA偏移為130的位置,第一處淺藍色部分00001000為區段之間的對齊值,深藍色部分00002000為文件對其值。


上面只簡單的介紹了PE結構的基本內容,在PE結構的開頭我們知道了區段的數量是6個,接著我們可以在PE字元串向下偏移244個位元組的位置就能夠找到區段塊,區塊內容如下:

上圖可以看到,我分別用不同的顏色標註了這六個不同的區段,區段的開頭一般以.xxx為標識符其所對應的機器碼是2E,其中每個區塊分別占用40個位元組的存儲空間。

我們以.text節為例子,解釋下不同塊的含義,第一處綠色的位置就是區段名稱該名稱總長度限制在8位元組以內,第二處深紅色標簽為虛擬大小,第三處深紫色標簽為虛擬偏移,第四處藍色標簽為實際大小,第五處綠色標簽為區段的屬性,其它的節區屬性與此相同,此處就不再贅述了。


接著繼續看一下導入表,導出表,基址重定位表,IAT表,這些表位於PE字元串向後偏移116個位元組的位置,如下我已經將重要的欄位備註了顏色:

首先第一處淺紅色部分就是導出表的地址與大小,預設情況下只有DLL文件才會導出函數所以此處為零,第二處深紅色位置為導入表地址而後面的黃色部分則為導入表的大小,繼續向下第三處淺藍色部分則為資源表地址與大小,第四處棕色部分就是基址重定位表的地址,預設情況下只有DLL文件才會重定位,最下方的藍色部分是IAT表的地址,後面的黃色為IAT表的大小。

此時我們重點關註一下導入表RVA地址 0001A1E0 我們通過該地址計算一下導入表對應到文件中的位置。

計算公式:FOA = 導入RVA表地址 - 虛擬偏移 + 實際偏移 = > 0001A1E0 - 11000 + 400 = 95E0

通過計算可得知,導入表位置對應到文件中的位置是0x95E0,我們直接跟隨過去但此時你會驚奇的發現這裡全部都是0,這是因為Windows裝載器在載入時會動態的獲取第三方函數的地址並自動的填充到這些位置處,我們並沒有運行EXE文件所以也就不會填充,為了方便演示,我們將程式拖入x64dbg讓其運行起來,然後來看一個重要的結構。

typedef struct _IMAGE_IMPORT_DESCRIPTOR
{
    union
    {
        DWORD   Characteristics;
        DWORD   OriginalFirstThunk;     // 指嚮導入表名稱的RVA
    } DUMMYUNIONNAME;
    DWORD   TimeDateStamp;              // 預設為0(非重點)
    DWORD   ForwarderChain;             // 預設為0(非重點)
    DWORD   Name;                       // 指向DLL名字的RVA
    DWORD   FirstThunk;                 // 導入地址表IAT的RVA
} IMAGE_IMPORT_DESCRIPTOR;

IMAGE_IMPORT_DESCRIPTOR 導入表結構的大小為4*5 = 20個位元組的空間,導入表結構結束的位置通常會通過使用一串連續的4*50表示結束,接下來我們將從後向前逐一分析這個數據結構所對應到程式中的位置。


通過上面對導入表的分析我們知道了導入表RVA地址為 0001A1E0 此時我們還知道ImageBase地址是00400000兩個地址相加即可得到導入表的虛擬VA地址0041a1e0,此時我們可以直接通過x64dbg的數據視窗定位到0041a1e0可看到如下地址組合,結合IMAGE_IMPORT_DESCRIPTOR結構來分析。

如上所示,可以看到該程式一共有3個導入結構分別是紅紫黃色部分,最後是一串零結尾的字元串,標志著導入表的結束,我們以第1段紅色部分為例,最後一個地址偏移0001A15C對應的就是導入表中的FirstThunk欄位,我們將其加上ImageBase地址,定位過去發現該地址剛好是LoadIconW的函數地址,那麼我們有理由相信緊隨其後的地址應該是下一個外部函數的地址,而事實也正是如此。

接著我們繼續來分析IMAGE_IMPORT_DESCRIPTOR 導入結構中的Name欄位,其對應的是第一張圖中的紅色部分0001A54A將該偏移與基址00400000相加後直接定位過去,可以看到0041A54A對應的字元串正是USER32.dll動態鏈接庫,而後面會有兩個00標志著字元串的結束。

最後我們來分析IMAGE_IMPORT_DESCRIPTOR中最複雜的一個欄位OriginalFirstThunk 為什麼說它複雜呢?是因為他的內部並不是一個數值而是嵌套了另一個結構體 IMAGE_THUNK_DATA ,我們先來看一下微軟對該結構的定義:

typedef struct _IMAGE_THUNK_DATA32
{
    union
    {
        DWORD ForwarderString;        // PBYTE 
        DWORD Function;               // PDWORD
        DWORD Ordinal;                // 序號
        DWORD AddressOfData;          // 指向 PIMAGE_IMPORT_BY_NAME
    } u1;
} IMAGE_THUNK_DATA32;
typedef IMAGE_THUNK_DATA32 * PIMAGE_THUNK_DATA32;

接著來找到OriginalFirstThunk欄位在記憶體中的位置,由第一張圖可知,圖中的標紅部分第一個四位元組0001A38C 就是它。我們加上基址00400000然後直接懟過去,並結合上方的結構定義研究一下;

該結構中我們需要關註AddressOfData結構成員,該成員中的數據最高位(紅色)如果為1(去掉1)說明是函數的導出序號,而如果最高位為0則說明是一個指向IMAGE_IMPROT_BY_NAME結構(導入表)的RVA(藍色)地址,此處因為我們找的是導入表所以最高位全部為零。

我們以上圖中的第一個RVA地址0001A53E與基址相加,來看下該AddressOfData欄位中所指向的內容是什麼。

上圖黃色部分是編譯器生成的,而藍色部分則為LoadIconW字元串與FirstThunk中的0041A15C地址指針是相互對應的,而最後面的00則表明字元串的結束,對比以下結構聲明就很好理解了。

typedef struct _IMAGE_IMPORT_BY_NAME
{
    WORD    Hint;           // 編譯器生成的
    CHAR   Name[1];         // 函數名稱,以0結尾的字元串
} IMAGE_IMPORT_BY_NAME, *PIMAGE_IMPORT_BY_NAME;

為了能更加充分的理解,筆者為大家用Excel畫了一張圖,如下所示:

如上圖IMAGE_IMPORT_DESCRIPTO導入表結構中的FirstThunkOriginalFirstThunk分別指向兩個相同的IMAGE_THUNK_DATA結構,其中記憶體INT(Improt Name Table)表中存儲的就是導入函數的名稱,而IAT(Improt Address Table)表中存放的是導入函數的地址,他們都共同指向IMAGE_IMPORT_BY_NAME結構,而之所以使用兩份IMAGE_THUNK_DATA結構,是為了最後還可以留下一份備份數據用來反過來查詢地址所對應的導入函數名,看了這張圖再結合上面的實驗相信你已經理解了;

實現導入表劫持

在之前的內容中我們已經分析了導入表結構,接著我們將實現對導入表的劫持功能,我們需要使用IAT Hook就必須要首先找到導入表中特定的函數地址,首先我們先實現枚舉定位功能,通過枚舉程式中的IMAGE_IMPORT_DESCRIPTOR結構在其中找到對應的導入模塊user32.dll併在該模塊內尋找對應的函數名MessageBox,通過使用雙層迴圈即可實現對特定導入函數的枚舉,如下是一段枚舉導入表函數的功能;

#include <iostream>
#include <Windows.h>
#include <Dbghelp.h>

#pragma comment (lib, "Dbghelp")

int main(int argc, char* argv[])
{
  // 打開文件
  HANDLE hFile = CreateFile("d://lyshark.exe", GENERIC_READ, FILE_SHARE_READ,
    NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);

  // 創建記憶體映射
  HANDLE hMap = CreateFileMapping(hFile, NULL, PAGE_READONLY | SEC_IMAGE, 0, 0, 0);
  LPVOID lpBase = MapViewOfFile(hMap, FILE_MAP_READ, 0, 0, 0);
  
  // 得到DOS頭部
  PIMAGE_DOS_HEADER pDosHdr = (PIMAGE_DOS_HEADER)lpBase;
  if (pDosHdr->e_magic != IMAGE_DOS_SIGNATURE)
  {
    UnmapViewOfFile(lpBase);
    return -1;
  }

  // 得到NT頭部
  PIMAGE_NT_HEADERS pNtHdr = (PIMAGE_NT_HEADERS)((DWORD)lpBase + pDosHdr->e_lfanew);
  if (pNtHdr->Signature != IMAGE_NT_SIGNATURE)
  {
    return -1;
  }

  DWORD dwNum = 0;

  // 數據目錄表
  PIMAGE_IMPORT_DESCRIPTOR pImpDes = (PIMAGE_IMPORT_DESCRIPTOR)
    ImageDirectoryEntryToData(lpBase, TRUE, IMAGE_DIRECTORY_ENTRY_IMPORT, &dwNum);

  PIMAGE_IMPORT_DESCRIPTOR pTmpImpDes = pImpDes;

  // 枚舉導入表
  while (pTmpImpDes->Name)
  {
    printf("[*] 鏈接庫名稱: %s \n", (DWORD)lpBase + (DWORD)pTmpImpDes->Name);
    PIMAGE_THUNK_DATA thunk = (PIMAGE_THUNK_DATA)(pTmpImpDes->FirstThunk + (DWORD)lpBase);

    int index = 0;
    while (thunk->u1.Function)
    {
      if (thunk->u1.Ordinal & IMAGE_ORDINAL_FLAG)
      {
        printf("導入序號: %08X \r\n", thunk->u1.Ordinal & 0xFFFF);
      }
      else
      {
        PIMAGE_IMPORT_BY_NAME pImName = (PIMAGE_IMPORT_BY_NAME)thunk->u1.Function;
        printf("函數名稱: %-30s \t", (DWORD)lpBase + pImName->Name);
        DWORD dwAddr = (DWORD)((DWORD *)((DWORD)pNtHdr->OptionalHeader.ImageBase
          + pTmpImpDes->FirstThunk) + index);
        printf("導入地址: 0x%08x \r\n", dwAddr);
      }
      thunk++;
      index++;
    }
    pTmpImpDes++;
  }

  system("pause");
  return 0;
}

讀者可自行編譯並運行上方代碼片段,當運行後即可輸出d://lyshark.exe程式中所有的導入庫與該庫中的導入函數信息,輸出效果如下圖所示;

當有了枚舉導入表功能,則下一步是尋找特定函數的導入地址,以MessageBoxA函數為例,該函數的導入地址是0x0047d3a0此時我們只需要在此處進行掛鉤,並轉向即可實現劫持效果,具體來說這個流程如下所示;

  • 首先需要編寫DLL文件,在DLL文件中找出MessageBox的原函數地址。
  • 接著通過代碼的方式找到DOS/NT/FILE-Optional頭偏移地址。
  • 通過DataDirectory[1]數組得到導入表的起始RVA並與ImageBase基址相加得到VA記憶體地址。
  • 迴圈遍歷導入表中的IAT表,找到與MessageBox地址相同的4位元組位置。
  • 找到後通過VirtualProtect設置記憶體屬性可讀寫,並將自己的函數地址寫入到目標IAT表中。
  • 沒有找到的話直接pFirstThunk++迴圈遍歷後面的4位元組位置,直到找到為止。
  • 最後將自身彈窗回調函數MyMessageBoxA與原函數做替換,則此時即可實現劫持功能。

通過上述開發流程,讀者應該可以自行編寫出這段劫持代碼,如下代碼則是完整的劫持實現,我們通過自定義MyMessageBoxA函數,並通過IATHook()實現對記憶體中導入函數地址的替換,此時當有新的訪問時則會自動跳轉到自定義函數上執行,執行結束後既跳轉回OldMessageBoxA原函數上返回。

#include <iostream>
#include <Windows.h>
#include <Dbghelp.h>

#pragma comment (lib, "Dbghelp")

typedef int(WINAPI *pfMessageBoxA)(HWND, LPCSTR, LPCSTR, UINT);
pfMessageBoxA OldMessageBoxA = NULL;

// 我們自己的回調函數
int WINAPI MyMessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
{
  return OldMessageBoxA(hWnd, "hello lyshark", lpCaption, uType);
}

// 得到進程NT頭部
PIMAGE_NT_HEADERS GetLocalNtHead()
{
  DWORD dwTemp = NULL;
  PIMAGE_DOS_HEADER pDosHead = NULL;
  PIMAGE_NT_HEADERS pNtHead = NULL;

  // 取自身ImageBase
  HMODULE ImageBase = GetModuleHandle(NULL);

  // 取pDosHead地址
  pDosHead = (PIMAGE_DOS_HEADER)(DWORD)ImageBase;
  dwTemp = (DWORD)pDosHead + (DWORD)pDosHead->e_lfanew;

  // 取出NtHead頭地址
  pNtHead = (PIMAGE_NT_HEADERS)dwTemp;
  return pNtHead;
}

// 劫持函數
void IATHook()
{
  PVOID pFuncAddress = NULL;

  // 取Hook函數地址
  pFuncAddress = GetProcAddress(GetModuleHandleA("user32.dll"), "MessageBoxA");

  // 保存原函數指針
  OldMessageBoxA = (pfMessageBoxA)pFuncAddress;

  // 獲取到程式自身NtHead
  PIMAGE_NT_HEADERS pNtHead = GetLocalNtHead();
  PIMAGE_FILE_HEADER pFileHead = (PIMAGE_FILE_HEADER)&pNtHead->FileHeader;
  PIMAGE_OPTIONAL_HEADER pOpHead = (PIMAGE_OPTIONAL_HEADER)&pNtHead->OptionalHeader;

  // 找出導入表偏移
  DWORD dwInputTable = pOpHead->DataDirectory[1].VirtualAddress;
  DWORD dwTemp = (DWORD)GetModuleHandle(NULL) + dwInputTable;
  PIMAGE_IMPORT_DESCRIPTOR pImport = (PIMAGE_IMPORT_DESCRIPTOR)dwTemp;
  PIMAGE_IMPORT_DESCRIPTOR pCurrent = pImport;

  // 導入表子表,IAT存儲函數地址表
  DWORD *pFirstThunk;

  // 遍歷導入表
  while (pCurrent->Characteristics && pCurrent->FirstThunk != NULL)
  {
    // 找到記憶體中的導入表
    dwTemp = pCurrent->FirstThunk + (DWORD)GetModuleHandle(NULL);

    // 賦值 pFirstThunk
    pFirstThunk = (DWORD *)dwTemp;

    // 不為NULl說明沒有結束
    while (*(DWORD*)pFirstThunk != NULL)
    {

      // 相等則找到了
      if (*(DWORD*)pFirstThunk == (DWORD)OldMessageBoxA)
      {
        DWORD oldProtected;

        // 開啟寫許可權
        VirtualProtect(pFirstThunk, 0x1000, PAGE_EXECUTE_READWRITE, &oldProtected);
        dwTemp = (DWORD)MyMessageBoxA;
        
        // 將MyMessageBox地址拷貝替換
        memcpy(pFirstThunk, (DWORD *)&dwTemp, 4);

        // 關閉防寫
        VirtualProtect(pFirstThunk, 0x1000, oldProtected, &oldProtected);
      }

      // 繼續遞增迴圈
      pFirstThunk++;
    }

    // 每次是加1個導入表結構
    pCurrent++;
  }
}

BOOL APIENTRY DllMain(HANDLE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)
{
  switch (ul_reason_for_call)
  {
  case DLL_PROCESS_ATTACH:
    // 進程被載入後執行
    IATHook();
    break;
  case DLL_THREAD_ATTACH:
    // 線程被創建後載入
    break;
  case DLL_THREAD_DETACH:
    // 正常退出執行的代碼
    break;
  case DLL_PROCESS_DETACH:
    // 進程卸載本Dll後執行的代碼
    break;
  }
  return TRUE;
}

編譯上方代碼片段,並生成一個hook.dll文件,通過使用註入器將該模塊註入到指定進程中,此時再次點擊彈窗提示會發現功能已經被替換了,打開x64dbg也可看到模塊已經被註入,如下圖所示;

本文作者: 王瑞
本文鏈接: https://www.lyshark.com/post/f4e2e05e.html
版權聲明: 本博客所有文章除特別聲明外,均採用 BY-NC-SA 許可協議。轉載請註明出處!

文章作者:lyshark (王瑞)
文章出處:https://www.cnblogs.com/LyShark/p/17704030.html
本博客所有文章除特別聲明外,均採用 BY-NC-SA 許可協議。轉載請註明出處!
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 什麼是minio 引用官網: MinIO是根據GNU Affero通用公共許可證v3.0發佈的高性能對象存儲。它與Amazon S3雲存儲服務相容。使用MinIO構建用於機器學習,分析和應用程式數據工作負載的高性能基礎架構。 官網地址: https://min.io/ 文檔地址: https://d ...
  • 本文通過多個SpringBoot實際項目進行歸納整理,從統一介面返回結果和配置全局異常處理兩個方面出發,介紹如何優雅的封裝規範後端介面輸出,詳細刨析@RestControllerAdvice和@ExceptionHandler註解及使用方式,增加後端服務健壯性和與前端對接規範性 ...
  • 本篇藉助JProfiler工具,從線程的觀察結果去印證官方資料,做到理論結合實踐,讓您領先一步,掌握和瞭解神秘的虛擬線程內幕 ...
  • Notion相信大家都不陌生了,一款非常好用的筆記軟體,TJ君也一直在用來記筆記和寫文章。關於Notion的替代品,之前有給大家推薦AFFiNE ,但這個還是一個比較成型的軟體。 那麼如果想開發一個類Notion的工具,又或者在自己的應用中增加一個類Notion的內容編輯功能,是否有好用的開源工具呢 ...
  • 1.什麼是迴圈依賴? 迴圈依賴是指一個或多個對象之間存在直接或間接的依賴關係,這種依賴關係構成一個環形調用 , 舉個例子 : A 依賴B , B依賴C , C依賴A , 這樣就形成了迴圈依賴; 2.spring對迴圈依賴的處理有三種情況: ①構造器的迴圈依賴:這種依賴spring是處理不了的,直接拋 ...
  • JavaSe 變數和運算符: 基本數據類型介紹 java中浮點數精度怎麼解決,有瞭解過實現嗎,為什麼有精度問題 BigDecimal,如何判斷BigDecimal是否相等。如何進行計算、怎麼四捨五入 基本類型幾種,分別占用空間 int和Integer區別--包裝類,int有幾個位元組。 包裝類常量池 ...
  • 今天在看開源項目的時候發現了這樣一句代碼 import static com.abin.mallchat.common.common.service.frequencycontrol.FrequencyControlStrategyFactory.TOTAL_COUNT_WITH_IN_FIX_TI ...
  • 背景 在分散式系統中,經常需要用到全局唯一ID發生器,標識需要存儲的數據。我們需要什麼樣的ID生成器? ID生成器除了是數據的唯一標識以外,一般需要在系統中承擔更多的責任,概括起來有以下幾點: 唯一性:“全局唯一” vs “業務唯一”? 分散式系統使用唯一的ID生成器,會有非常嚴重的申請互斥問題。互 ...
一周排行
    -Advertisement-
    Play Games
  • 1、預覽地址:http://139.155.137.144:9012 2、qq群:801913255 一、前言 隨著網路的發展,企業對於信息系統數據的保密工作愈發重視,不同身份、角色對於數據的訪問許可權都應該大相徑庭。 列如 1、不同登錄人員對一個數據列表的可見度是不一樣的,如數據列、數據行、數據按鈕 ...
  • 前言 上一篇文章寫瞭如何使用RabbitMQ做個簡單的發送郵件項目,然後評論也是比較多,也是準備去學習一下如何確保RabbitMQ的消息可靠性,但是由於時間原因,先來說說設計模式中的簡單工廠模式吧! 在瞭解簡單工廠模式之前,我們要知道C#是一款面向對象的高級程式語言。它有3大特性,封裝、繼承、多態。 ...
  • Nodify學習 一:介紹與使用 - 可樂_加冰 - 博客園 (cnblogs.com) Nodify學習 二:添加節點 - 可樂_加冰 - 博客園 (cnblogs.com) 介紹 Nodify是一個WPF基於節點的編輯器控制項,其中包含一系列節點、連接和連接器組件,旨在簡化構建基於節點的工具的過程 ...
  • 創建一個webapi項目做測試使用。 創建新控制器,搭建一個基礎框架,包括獲取當天日期、wiki的請求地址等 創建一個Http請求幫助類以及方法,用於獲取指定URL的信息 使用http請求訪問指定url,先運行一下,看看返回的內容。內容如圖右邊所示,實際上是一個Json數據。我們主要解析 大事記 部 ...
  • 最近在不少自媒體上看到有關.NET與C#的資訊與評價,感覺大家對.NET與C#還是不太瞭解,尤其是對2016年6月發佈的跨平臺.NET Core 1.0,更是知之甚少。在考慮一番之後,還是決定寫點東西總結一下,也回顧一下.NET的發展歷史。 首先,你沒看錯,.NET是跨平臺的,可以在Windows、 ...
  • Nodify學習 一:介紹與使用 - 可樂_加冰 - 博客園 (cnblogs.com) Nodify學習 二:添加節點 - 可樂_加冰 - 博客園 (cnblogs.com) 添加節點(nodes) 通過上一篇我們已經創建好了編輯器實例現在我們為編輯器添加一個節點 添加model和viewmode ...
  • 前言 資料庫併發,數據審計和軟刪除一直是數據持久化方面的經典問題。早些時候,這些工作需要手寫複雜的SQL或者通過存儲過程和觸發器實現。手寫複雜SQL對軟體可維護性構成了相當大的挑戰,隨著SQL字數的變多,用到的嵌套和複雜語法增加,可讀性和可維護性的難度是幾何級暴漲。因此如何在實現功能的同時控制這些S ...
  • 類型檢查和轉換:當你需要檢查對象是否為特定類型,並且希望在同一時間內將其轉換為那個類型時,模式匹配提供了一種更簡潔的方式來完成這一任務,避免了使用傳統的as和is操作符後還需要進行額外的null檢查。 複雜條件邏輯:在處理複雜的條件邏輯時,特別是涉及到多個條件和類型的情況下,使用模式匹配可以使代碼更 ...
  • 在日常開發中,我們經常需要和文件打交道,特別是桌面開發,有時候就會需要載入大批量的文件,而且可能還會存在部分文件缺失的情況,那麼如何才能快速的判斷文件是否存在呢?如果處理不當的,且文件數量比較多的時候,可能會造成卡頓等情況,進而影響程式的使用體驗。今天就以一個簡單的小例子,簡述兩種不同的判斷文件是否... ...
  • 前言 資料庫併發,數據審計和軟刪除一直是數據持久化方面的經典問題。早些時候,這些工作需要手寫複雜的SQL或者通過存儲過程和觸發器實現。手寫複雜SQL對軟體可維護性構成了相當大的挑戰,隨著SQL字數的變多,用到的嵌套和複雜語法增加,可讀性和可維護性的難度是幾何級暴漲。因此如何在實現功能的同時控制這些S ...