登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
记一次 .NET 某智能视觉软件 句柄爆高分析 ...
记一次 .NET 某智能视觉软件 句柄爆高分析
[ 复制链接 ]
糙昧邵
2025-8-1 10:59:13
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
一:背景
1. 讲故事
前几天高级调试训练营里的一位学员找到我,说他们的程序句柄爆高,经过自己分析之后发现是几百万的 process 句柄,截图如下:
说实话,第一眼看到有这么多的 process 句柄还是挺震惊的,在我的400+dump分析之旅中还是从未见过,这也给了我很大的好奇心,接下来我们就来分析下到底是何方神圣导致的问题。
二:WinDbg 分析
1. process 句柄真的爆高吗
dump分析的一个重要原则就是相信数据而不是人言,即使是我的学员。。。所以我让学员用 procdump 给我抓一个 minidump,我要亲自用 !handle 洞察 process 句柄个数,参考命令如下:
0:000> !handle
...
Handle 000000000000c398
Type Process
Handle 000000000000c39c
Type Process
Handle 000000000000c3a0
Type Process
Handle 000000000000c3a4
Type Process
Handle 000000000000c3a8
Type Process
Handle 000000000000c3ac
Type Process
Handle 000000000000c3b0
Type Process
Handle 000000000000c3b4
Type Process
Handle 000000000000c3b8
Type Process
Handle 000000000000c3bc
...
复制代码
由于process句柄太多,没法全部刷出来,不过从满篇的Process来看,确实是这样,接下来的问题是如何知道 process 句柄是谁创建的?
2. Process 句柄是谁创建的
哈哈,学员就是学员,精髓都学到了,知道这种问题应该用什么工具,对,就是 perfview,学员用 perfview 追踪了 3分钟多,有些人可能要问,这个时间是怎么看出来的,可以打开 TraceInfo 选项就知道了,截图如下:
有了 etl 文件之后,打开 Windows Handle Ref Count Stacks 选项卡,可以看到 3分多时间内 追踪到了 5756 个句柄,截图如下:
接下来就是双击 Handle Type Process 行,展开这 5756 个句柄详情,然后多次点击具体的句柄观察特征,结果发现大量的 process 的上游都挂了 halcon 的 ReadImage() 方法,截图如下:
从调用栈来看,ReadImage() 会涉及到文件IO,所以在内核层自然会和文件系统驱动 fltmgr.sys 打交道,但在调用栈的末端被一个 dcfafilter.sys 驱动给拦截了,从名字上来看不像是windows自带的,而且也正是它创建的 process 句柄,类似 OpenProcess 操作。
到这里我的疑心越来越重,让朋友到 C:\Windows\System32\drivers 目录中看下这个驱动是干什么的?是哪个程序引用着这个驱动。可以用类似的命令查看。
sc queryex type= driver
sc qc DCFAFilter
复制代码
经过朋友的一顿猛如虎的操作,终于给找到了,原来是 ManageEngine Unified Endpoint Security - Agent 服务,截图如下;
拿着这个信息到网上一搜,我去,还真是第三方的运维监控软件,截图如下:
到这里就真相大白了,然来是 ManageEngine 捣的鬼。。。无语了。。。朋友关闭了这个服务之后,句柄恢复了正常,截图如下;
三:总结
我见过太多的安全软件导致程序出现各种故障,但那些都是在用户态层面进行的干扰,而这次生产故障是我第一次见到有安全软件在内核态干扰应用程序,长见识啦!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
一次
NET
智能
视觉
软件
相关帖子
智能体标准化纪元:Agentic AI基金会(AAIF)成立与全球AI基础设施重构
正点原子HP20智能加热台,重新定义精密加热新标杆!
扣子Coze实战:智能体(Agent)1分钟自动仿写公众号爆文,一键自动发布
玩转 | q群智能聊天机器人 —— MaiBot(麦麦)
软件逆向加密视频专用播放器是如何检测到用户在录像
.NET周刊【11月第3期 2025-11-16】
.NET 10 网络堆栈深度架构解析:HTTP/3、性能优化与后量子加密的融合演进
解密Prompt系列66. 视觉Token爆炸→DeepSeek-OCR光学压缩
从诊断到质保,为您揭秘一次靠谱的上海防水维修全流程
.NET周刊【11月第4期 2025-11-23】
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
业界
智能体标准化纪元:Agentic AI基金会(AAIF)成立与全球AI基础设施重构
1
350
仲水悦
2025-12-12
安全
正点原子HP20智能加热台,重新定义精密加热新标杆!
0
341
邹语彤
2025-12-13
业界
扣子Coze实战:智能体(Agent)1分钟自动仿写公众号爆文,一键自动发布
0
16
高小雨
2025-12-13
安全
玩转 | q群智能聊天机器人 —— MaiBot(麦麦)
0
647
汹萃热
2025-12-13
业界
软件逆向加密视频专用播放器是如何检测到用户在录像
0
920
删一
2025-12-14
业界
.NET周刊【11月第3期 2025-11-16】
0
431
簧横
2025-12-14
业界
.NET 10 网络堆栈深度架构解析:HTTP/3、性能优化与后量子加密的融合演进
0
937
段干叶农
2025-12-14
业界
解密Prompt系列66. 视觉Token爆炸→DeepSeek-OCR光学压缩
0
410
筒霓暄
2025-12-15
安全
从诊断到质保,为您揭秘一次靠谱的上海防水维修全流程
0
534
凳舒
2025-12-15
业界
.NET周刊【11月第4期 2025-11-23】
0
129
浅皮懔
2025-12-15
回复
(2)
均浇
2025-10-24 13:27:37
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
感谢分享,下载保存了,貌似很强大
渭茱瀑
5 天前
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
这个有用。
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
糙昧邵
5 天前
关注
0
粉丝关注
17
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
anyue1937
9994893
kk14977
6845357
3934307807
991123
4
xiangqian
638210
5
韶又彤
9998
6
宋子
9983
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多
今日好文热榜
206
Claude Code 使用 Skills
670
资源总是不够用?这次,我用一套系统盘活了
976
UniEdit:首个大型开放域大模型知识编辑基
575
Karmada v1.16 版本发布!支持多模板工作负
311
《ESP32-S3使用指南—IDF版 V1.6》第五十五
941
纯前端调用大模型真的安全吗?我踩过的坑比
895
【分析式AI】-带你秒弄懂决策树与随机森林
98
DBLens 的数据安全、登录方式与离线使用说
71
国内开发者合规订阅 Claude Code 的 3 条最
154
Perforce QAC 2025.3 新版上线 | 速度与深
475
防止跨站脚本攻击(XSS)(完整版HTTP安全
352
Wayland下RDP服务器的搭建
887
Flink学习笔记:状态后端
532
csq-蓝桥杯python-基础语法2-列表与循环语
512
C#+VisionMaster 学习笔记(目录)-目录
586
ROS2核心概念之参数
88
【Agent】MemOS 源码笔记---(5)---记忆分类
129
.NET周刊【11月第4期 2025-11-23】
191
Oracle回滚与撤销(Undo)技术:从理论到实
223
吴恩达深度学习课程四:计算机视觉 第二周