1
tool2dx 58 天前 via Android
我是直接把临时数据,写在注册表做进程共享的。不需要特殊权限,简单,暴力。
|
2
tool2dx 58 天前 via Android
还有就是 WM_COPYDATA ,也不需要权限,挺方便。
|
3
james122333 58 天前 via Android
你这样很难调试 出了问题也难以修正 组件互动也过于单一化
|
4
james122333 58 天前 via Android
当然做别人的东西应该都会差不多这么搞 多人懂 东西不好不坏
|
5
GeekGao 58 天前
命名管道最简单, 安全方案都是 ms 标准的东西 https://learn.microsoft.com/en-us/windows/win32/ipc/named-pipe-security-and-access-rights
|
6
yaott2020 OP @james122333 个人项目,而且用过一些现成的库,都不好用,这段代码是参考字节的相关代码写的,应该不会有什么大的问题
|
9
zhangeric 58 天前
windows 可以使用共享内存.
|
10
bthulu 58 天前
当然是 GRPC 配合 OAUTH 了
|
11
specture 58 天前
在端上应该 NamedPipe 和 UDS 是比较好的方案了.
|
12
salmon5 58 天前
为保证安全性,还在其中包装了 TLS ,双向证书验证,即 NamePipe+TLS / UnixDomainSocket+TLS 。
================================================================ 这个感觉没必要。 |
13
codehz 58 天前
不是你进程内用 TLS 是脱裤子放屁吗,威胁模型先确定一下啊,桌面系统可能存在的问题是病毒劫持了你的程序伪造发送消息,你这个用 TLS 有啥意义,只要病毒能注入代码到低权限进程,就可以轻易伪造,有没有 TLS 都没区别。。。
同一个机器上的话应该由特权进程来验证通讯的进程是否合法...windows 使用 com 的远程调用机制是可以做到的,可以参考 Chrome 最近在 windows 上使用的一个叫做“App-Bound”的机制(保护 cookie 不被其他进程解密的) |