C#AppDomain:从入口点执行程序集

时间:2015-02-11 13:47:27

标签: c# .net reflection .net-assembly appdomain

我正在尝试创建一个Windows沙盒应用程序,建立在此处的“如何”:“https://msdn.microsoft.com/en-us/library/bb763046(v=vs.110).aspx

在示例中,它从DLL加载特定类型,而我希望能够从具有受限权限的入口点执行程序集。

我用于测试目的的程序是一个简单的hello world应用程序。

using System;

namespace ConsoleApplication1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("Hello World!");
            Console.Read();
        }
    }
}

我尝试过两种不同的方法来实现这一目标。

方法1。

在程序集的入口点上使用“MethodInfo.Invoke”方法。

MethodInfo target = Assembly.Load(assemblyName).EntryPoint;
target.Invoke(null, parameters);

由于main方法是非公开的,因此会产生方法访问异常。解决这个问题的一个简单方法是将main方法设为public,但是我不会对这个应用程序使用的程序集进行这种访问。

方法2。

使用“AppDomain.ExecuteAssembly”方法,如下所示。

newDomain.ExecuteAssembly(filePath, parameters);

这要求app域具有要执行程序集的文件IO权限和UI权限,但我希望能够限制程序集拥有这些权限。

有没有办法从权限受限应用程序域中的入口点执行程序集?

编辑:程序集的位置由打开文件对话框提供,然后传递给以下方法。

public int RunAssembly(string filePath, string[] parameters)
{
    AppDomainSetup adSetup = new AppDomainSetup();
    adSetup.ApplicationBase = Path.GetDirectoryName(filePath);

    PermissionSet permSet = new PermissionSet(PermissionState.None);
    permSet.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));

    StrongName fullTrustAssembly = typeof(Sandboxer).Assembly.Evidence.GetHostEvidence<StrongName>();

    newDomain = AppDomain.CreateDomain("Sandbox", null, adSetup, permSet, fullTrustAssembly);

    return newDomain.ExecuteAssembly(filePath, parameters);
}

正如您所看到的,我希望为新应用域提供的唯一权限是能够运行。而它需要ExecuteAssembly方法的文件IO和UI权限才能正常工作。

3 个答案:

答案 0 :(得分:1)

您写道:“由于主要方法是非公开的,因此会产生方法访问异常。”是的,你不应该调用一个不打算从外面调用的方法。你试图“覆盖”保护级别:我希望它不可能,因为它意味着系统中的一个大漏洞。

答案 1 :(得分:0)

使用方法#1并添加反射权限RestrictedMemberAccess以便可以调用非公共成员是一种调用具有完全受限权限的程序集的方法。

MethodInfo target = Assembly.Load(assemblyName).EntryPoint;
(new ReflectionPermission(ReflectionPermissionFlag.RestrictedMemberAccess)).Assert();
target.Invoke(null, parameters);

完整加载代码:

public int RunAssembly(string filePath, Object[] parameters)
{
    AppDomainSetup adSetup = new AppDomainSetup();
    adSetup.ApplicationBase = Path.GetDirectoryName(filePath);

    PermissionSet permSet = new PermissionSet(PermissionState.None);
    permSet.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));

    StrongName fullTrustAssembly = typeof(Sandboxer).Assembly.Evidence.GetHostEvidence<StrongName>();

    newDomain = AppDomain.CreateDomain("Sandbox", null, adSetup, permSet, fullTrustAssembly);

    ObjectHandle handle = Activator.CreateInstanceFrom(
        _newDomain, typeof(Sandboxer).Assembly.ManifestModule.FullyQualifiedName,
        typeof(Sandboxer).FullName
        );

    newDomainInstance = (Sandboxer)handle.Unwrap();

    string assemblyName = Path.GetFileNameWithoutExtension(filePath);

    return newDomainInstance.ExecuteAssembly(assemblyName, parameters);
}

public int ExecuteAssembly(string assemblyName, Object[] parameters)
{
    MethodInfo target = Assembly.Load(assemblyName).EntryPoint;
    (new ReflectionPermission(ReflectionPermissionFlag.RestrictedMemberAccess)).Assert();

    return target.Invoke(null, parameters);
}

对于模糊的方法名称,如果要使用它们,应该更改这些名称。

答案 2 :(得分:0)

我知道已经有一段时间了,但我来到了这个问题,在这里我得到了结果。

首先导入system.security

using System.Security;
using System.Security.Permissions;

这里是使用 DomainApp 的执行。

public static void ExecuteAssemblyLoadFileAppDomain(string file, string[] param)
{
    Console.WriteLine("[*] Using ExecuteAssemblyLoadFileAppDomain1:");
    PermissionSet permission = new PermissionSet(PermissionState.Unrestricted);
    AppDomainSetup setup = new AppDomainSetup();

    setup.ApplicationBase = AppDomain.CurrentDomain.SetupInformation.ApplicationBase;
    AppDomain domain = AppDomain.CreateDomain("King AppDomain", null, setup, permission);

    try
    {
        Console.WriteLine($"[+] Executing '{Path.GetFileName(file)}' in '{domain.FriendlyName}' AppDomain.");
        domain.ExecuteAssembly(file, param);
    }
    catch (Exception e)
    {
        Console.WriteLine(e);
    }
    finally
    {
        AppDomain.Unload(domain);
    }
}