首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

未使用进程从C#的原始目录运行.exe

是指在C#编程语言中,通过一种特殊的方式来运行一个.exe文件,而不是通过创建一个新的进程来执行。

具体来说,未使用进程从C#的原始目录运行.exe可以通过以下步骤实现:

  1. 获取当前应用程序的原始目录:可以使用AppDomain.CurrentDomain.BaseDirectory来获取当前应用程序的基本目录。
  2. 构建.exe文件的完整路径:将获取到的原始目录与.exe文件的名称进行拼接,得到完整的.exe文件路径。
  3. 使用System.Diagnostics.Process类来执行.exe文件:可以使用Process.Start()方法来启动一个新的进程,并指定要运行的.exe文件的路径。

未使用进程从C#的原始目录运行.exe的优势是可以直接在当前应用程序的上下文中运行.exe文件,而不需要创建一个新的进程。这样可以减少资源的消耗,并且可以更好地控制和管理运行过程。

应用场景:

  • 当需要在C#应用程序中执行一个外部的.exe文件时,可以使用未使用进程从C#的原始目录运行.exe的方式来实现。
  • 当需要在C#应用程序中动态地执行不同的.exe文件时,可以根据不同的条件构建不同的.exe文件路径,并使用未使用进程从C#的原始目录运行.exe的方式来执行。

推荐的腾讯云相关产品和产品介绍链接地址:

  • 腾讯云云服务器(CVM):提供可扩展的云服务器实例,可满足各种计算需求。详情请参考:腾讯云云服务器(CVM)
  • 腾讯云函数计算(SCF):无服务器计算服务,可帮助开发者更轻松地运行代码。详情请参考:腾讯云函数计算(SCF)
  • 腾讯云容器服务(TKE):基于Kubernetes的容器管理服务,可帮助用户轻松构建、管理和扩展容器化应用。详情请参考:腾讯云容器服务(TKE)
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

教你如何开发不可检测C#、C++反向Shell

在这篇文章中,我会GitHub上借鉴部分代码,然后用到了下面这个C#程序中。这个程序不能绕过AV,没有混淆代码,它能做只有“在目标设备上打开socket,启动cmd.exe”: ?...通过C#与Microsoft.Workflow.Compiler.exe即时编译打开反向Shell 在研究过程中,我找到了几篇关于如何在Microsoft.Workflow.Compiler.exe中执行任意签名代码文章...简而言之,为了即时编译我C#代码,我需要使用到Microsoft.Workflow.Compiler.exe服务。下面是命令样本: ? REV.txtXOML结构如下: ?...下图中包含待编译C#代码原始结构(Rev.Shell代码): ?...运行命令之后,PS将会下载上述两份文件,然后存储在文件系统中。接下来,它们会使用Microsoft.Workflow.Compiler.exe来实时编译C#代码,并开启反向Shell。

2K30
  • r77-Rootkit:一款功能强大Ring 3 Rootkit

    r77能够在所有进程中隐藏下列实体: 文件、目录、连接、命名管道、计划任务; 进程; CPU用量; 注册表键&值; 服务; TCP&UDP连接; 该工具兼容32位和64位版本Windows 7以及Windows...安装工具 r77可以直接使用单独“Install.exe”进行安装,安装工具会将r77服务在用户登录之前开启,后台进程会向所有当前正在运行以及后续生成进程中注入命令。...“Uninstall.exe”程序负责将r77系统中卸载掉,并解除Rootkit跟所有进程绑定关系。...这里,使用PowerShell.NET Framework功能从注册表加载C#可执行文件并在内存中执行。...阶段二 执行C#代码为stager,它将会使用Process Hollowing技术创建r77服务进程。r77服务是一个本地可执行文件,分别以32位和64位架构继续编译。

    1.6K20

    Slackor:Go语言写一款C&C服务器

    OAuth token 成功运行脚本后,脚本将在dist/目录中创建几个文件: agent.windows.exe:Windows 64位二进制文件 agent.upx.exe:Windows 64位二进制文件...- getsystem - 将代理生成为NTAUTHORITY / SYSTEM - keyscan - 在代理上启动键盘记录器 - minidump - lsass.exe转储内存并下载...以下是几个不执行cmd.exe/OPSEC安全命令bash: - cat - 打印文件内容 - cd - 更改目录 - find - 搜索目录文件名 - getip - 获取外部IP地址(发出DNS请求...它跨平台支持有限。它尚未在可以运行所有系统上进行全面测试。该服务器旨在在Kali Linux上运行。...可伸缩性受Slack API限制。如果您有多个代理,请考虑增加使用信标的信标间隔。 它是否容易受到标准信标分析影响? 目前,每个信标都内置了20%抖动,并且可以定制信标时间。

    1.8K10

    直面冥王:最新爆发C#敲诈木马HadesLocker解读

    样本分析: 原始传播文件依然延续了最近趋势,使用宏文档进行传播,打开文档之后运行宏会 启动powershell命令,下载木马主体并且运行 : C:\Windows\System32\WindowsPowerShell...CLib程序集: 接下来流程在CLib程序集 上负责执行,上图可以看到,在调用此程序集 时还使用了3个参数,Injection是.net目录 下RegAsm.exe全路径,parameters为null...CLib程序集功能比较单一,首先以 CREATE_SUSPENDED创建RegAsm.exe进程并挂起: ?...然后使用PeLoader技术,将RegAsm进程 内存镜像替换为之前解密software程序集, 然后恢复原RegAsm.exe进程继续执行。...不过,服务器传回PASSWORD信息,在木马 主体,也就是RegAsm.exe进程 内存里可以找到,而且RegAsm.exe在完成所有加密后并不会退出, 因此如果在用户重启电脑之前,能够内存中提取出这段密钥

    1.9K60

    SharpMapExec:针对网络渗透测试高级瑞士Knife

    该工具目的是简化网络渗透测试任务操作,并提供一个多功能渗透测试平台,该工具目前仅支持在Windows操作系统上运行,这也符合内部威胁模拟攻防常见要求。...数据过滤模块核心实现思想是在远程计算机上执行最少必要代码,为了完成这个任务,该工具将把所有的敏感数据下载到loot目录并在本地解析它们。...如果指定了NTLM,相应工具将会创建一个线程并使用SharpKatz运行SetThreadToken(如果指定了NTLM散列)。...工具使用样例 该工具支持在内存中执行大量C#程序: Kerberos密码喷射并扫描本地管理员访问: 该项目支持扫描JEA节点,将分析非默认命令源代码,并检查节点是否配置为no-language模式...: 使用一个NT哈希扫描本地管理员密码复用: 大批量转储Lsass进程,并将其保存到loot文件夹: 在某些使用Kerberos场景下,可能会要求用户同步DC时钟并设置DNS: net time \\

    89820

    NimPackt:基于Nim汇编程序封装器和Shellcode加载器

    NimPackt是针对.NET(C#)可执行程序封装工具,而且还可以实现在Windows系统上执行Shellcode。...该工具主要使用了下列两种技术: Execute-Assembly:重新封装一个.NET可执行文件并运行,可以选择需要使用绕过技术,例如API解钩子、AMSI修复或金庸ETW等。...Shinject:可以接收一个.bin源码文件和位置独立Shellcode,并在本地或远程进程中执行。也可以选择使用直接系统调用来触发Shellcode执行、或修复API钩子以绕过EDR。...确保原始路径加载“.cna”文件: 工具使用 usage: NimPackt.py [-h] -e EXECUTIONMODE -i INPUTFILE [-a ARGUMENTS] [-na]...R:10073:socks' # 将原始Shellcode封装为DLL文件,并通过直接系统调用在本地线程中执行‘ # 使用“msfvenom -p windows/x64/exec CMD=calc.exe

    72110

    BypassUAC

    ,生成后会得到二进制文件UacInfo64.exe运行后在同目录生成一个log文件记录所有输出结果: ?...该函数负责进行PEB伪装,将自己进程信息伪装成为c:\windows\explorer.exe这个系统可信进程,这样才能绕过UAC认证窗口,所以在使用COM组件提权之前需要先伪装一下进程才可以:...关于C#接口知识,可以从这里了解更多。 DLL 形式 如何使用? dll可以使用系统可信进程rundll32.exe进行加载,这样也不需要调用MarquradePEB。...C# 导出dll函数方式 代码地址:BypassUAC_Dll_csharp C#导出dll函数方式有两种: 使用DllExport这个NuGet包 通过IL反编译方式 DllExport...进程加载cmlua.dll文件并不是system32目录,而是SysWOW64,SysWOW64放是32位系统文件,程序为什么去加载是32位使用CFF看一下生成dll文件类型: ?

    2.2K30

    .NET 7 AOT 使用以及 .NET 与 Go 互相调用

    目录 背景 C# 部分 环境要求 创建一个控制台项目 体验 AOT 编译 C# 调用库函数 减少体积 C# 导出函数 C# 调用 C# 生成 AOT Golang 部分 安装 GCC Golang....exe 是独立可执行文件,不需要再依赖 .NET Runtime 环境,这个程序可以放到其他没有安装 .NET 环境机器中运行。...剩下 CsharpAot.exe 文件后,启动这个程序: C# 调用库函数 这一部分代码示例,是笔者一个开源项目中抽取出来,这个项目封装了一些获取系统资源接口,以及快速接入 Prometheus...例如,对于 x86 处理器上大多数 32 位进程,此值约为 2 GB,对于在启用4 GB 调整系统上运行具有大地址感知能力 32 位进程约为 3 GB 。.../// internal UInt64 ullTotalVirtual; /// /// 当前在调用进程虚拟地址空间用户模式部分中保留和提交内存量

    2.3K30

    红蓝对抗之如何利用Shellcode来躲避安全检测

    因为Shellcode可以直接以Payload作为载体运行,或注入到任何正在运行进程中,我们就可以使用多种技术来躲避EDR产品检测了,这些技术包括Shellcode代码混淆、编码以及加密等等,这样可以大幅增加商业...完成之后,我们将得到一个名叫DueDlligenceC# Shellcode运行程序,源代码可以进入【https://github.com/fireeye/DueDLLigence】获取。...打开源代码之后,你会发现样本使用了下列导出函数: ? 首先,我们要生成我们Shellcode,下图中,我们使用了Cobalt Strike来生成“rev_dns”监听器原始Shellcode。...此时,我们需要重新安装DueDLLigence(Visual Studio项目)中托管导出库,,因为有时当你使用不同项目时,可能会导致DueDLLigence项目出现问题。...在企业环境中,可以使用SIEM来收集遥测数据,以检测cmd.exe -> msiexec.exe -> explorer.exe进程执行情况。

    1.3K30

    渗透测试神器CobaltStrike使用教程

    2.cd切换到下载好CobaltStrike工具文件夹目录,启动运行服务端。 ./teamserver ip 密码 nohub ....3.生成后门文件,并将生成后门文件在对应客户端运行即可上线。 1.HTML Appliaction:生成一个恶意HTML Appliacton木马,后缀为'.hta'。...3.Payload Generator:生成各种编程语言payload(包含C、C#、COM Scriptlet、Java、Perl、Powershell、Python、Ruby、VBA) 4.Windows... Executable:生成32位或64位exe、dll可执行文件   5.Windows Executable(S):用于生成一个exe可执行文件,包含Beacon完整payload,与4相比,该模块额外提供了代理功能...使用密钥连接远程主机    steal_token               进程中窃取令牌    timestomp                 将一个文件时间戳应用到另一个文件

    3.9K20

    内网渗透|获取远程桌面连接记录与RDP凭据

    svchost 中获取 RDP 连接凭据 svchost.exe 是一个 Windows 系统进程,svchost.exe 是从动态链接库 (DLL) 中运行服务通用主机进程名称。...Rio Sherri 开发了一个名为 RdpThief 概念性验证工具,它可以尝试在运行有 mstsc.exe 进程主机上 Hooking mstsc 进程使用函数(CredIsMarshaledCredentialW...然后查看正在运行 mstsc.exe 进程: tasklist /v | findstr "mstsc" image-20210713221939175 得到 mstsc.exe 进程 PID...工具是 Josh Magri 用 C# 重写对 RdpThief 重写。...如果 mstsc.exe 被终止,Server 也会继续运行,并且等待 mstsc.exe 进程再次重新启动时会尝试再次进行 Hooking。这解决了 RdpThief 要求进程已经存在限制。

    4.6K10

    Permission elevation

    以当前用户运行进程,都会有该访问令牌一个副本。 我们可以通过whoami /all查看信息: whoami /all 还有些截图。...使用令牌创建进程 这里测试administrator窃取system进程令牌,打开一个system权限cmd: 我们这里窃取winlogon进程令牌,来打开一个新cmd窗口。...注册表里查询Shell\Open\command键值对(因为对应一般是可执行程序文件)。 操作系统中有些文件运行时是自动提升权限。...但是系统在检查可信任目录时候,会自动去除目录空格,因此我们可创建一个C:\Windows \System32目录来绕过可信性目录检查(因为原始目录需要最高权限),然后将白名单文件复制到创建目录中...这里我用ExportsToC++去导出d3d11.dll函数。这里dll要是原始目录dll文件。 这里dll要填写如下格式。

    94140

    利用第三方软件0day漏洞加载和执行木马分析

    腾讯反病毒实验室拦截到部分木马文件压缩包 木马介绍 该木马主要通过邮箱等社交网络方式对特定用户进行针对性推送传播,原始文件伪装成常见windows 软件安装程序,一旦用户运行了该木马文件,便会将包含...其中science.exe 在解析命令行参数时存在缓冲区溢出漏洞,且编译时候开启 GS 等安全开关,触发后能够执行参数中携带任意 Shellcode 恶意代码。...2、带参数运行 science.exe,其中参数共 0x2003 字节,随后原始木马文件进行自毁操作 图 4....使用含有恶意代码参数执行含有 0day 漏洞文件 3、由于 science.exe对输入参数没有检查,当输入参数长度过长时,造成栈溢出 图 5....完成服务创建后,即完成了木马安装过程,为了隐蔽运行不被用户发觉,木马服务启动后会以创建傀儡进程方式注入到svchost.exe进程中,在该进程中连接C&C服务器,连接成功后黑客便可通过该木马监视用户桌面

    86580

    几个窃取RDP凭据工具使用测试

    作者写了个CNA脚本,可以监视新进程并将shellcode注入mstsc.exe,启用后RdpThief将每5秒获取一次进程列表,搜索mstsc.exe并注入到其中,DLL已使用sRDI项目转换为shellcode...RdpThief使用detours库开发,通过挂钩以下几个APIRDP客户端提取明文凭据,可以使用API Monitor工具监控mstsc.exe进程在登录过程中调用了哪些API?...SharpHook SharpHook灵感来自SharpRDPThief项目,这两都是C#使用EasyHook将DLL注入到mstsc.exe中,然后该DLL将挂钩CryptProtectMemory...文件上传到C:\Users\Public\Music目录下,然后Win+R运行输入mstsc.exe打开一个RDP远程桌面连接。...注意事项 这个工具不会循环检测mstsc.exe进程是否存在并自动注入dll,得先运行mstsc.exe后才能通过APIHookInjectorBin.exe注入dll,实战中可能不是很适用,甚至可以说是有些鸡肋

    30510

    C# 获取进程退出代码

    ] args) { Environment.Exit(-100); } 这时程序运行就退出,同时退出代码就是 -100 这和 C 语言在 main...函数返回值一样 在 C# 如果想要实现 C 语言 main 函数返回值,是通过调用 Environment.Exit 方法 那么其他程序如何拿到这个程序退出代码?...需要其他程序先拿到这个程序进程,如果是在其他程序启动这个程序,那么通过 Process 就可以拿到 如我有两个程序,一个是控制台程序,这个控制台程序是 控制台.exe 还有一个 WPF 程序,通过 WPF...请看代码 通过这个方法就可以拿到启动进程返回值,如果不是在 WPF 启动控制台程序,也可以在进程退出之前使用下面代码拿到进程 var process = Process.GetProcessById...(控制台进程); 如果在进程退出之后才尝试去获取进程就会出现下面代码 System.ArgumentException:“ID 为 xx 进程当前运行。”

    1.5K20
    领券