@dasemimi 【原创软件模块】 提个小建议。
本帖最后由 urenai 于 2022-7-18 00:04 编辑win 防火墙 规则数越多系统操作过程越慢越卡顿。
解决办法就是抛弃防Windows火墙,转而操作IPsec。
我在网上找不到任何关于ipsec操作API的实例。
我就分析了下,cmd通过netsh.exe调用
polstore.dll这个DLL库
这个库主要是操作注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec
通过他操作IPsec,无论添加多少IP,都不会像系统防火墙那样卡。
Press "ESC" to close this window
Modul name:POLSTORE.DLL
More
TimeDateStamp: 57349A88
Version: 0.00
Ordinal base: 00000001
Number of functions: 0000003B
Number of Names: 0000003B
GenerateIPSECPolicy rva: 0002E1AD ord: 1
ProcessIPSECPolicyEx rva: 00001E54 ord: 2
WriteDirectoryPolicyToWMI rva: 0002D8B3 ord: 3
IPSecAllocPolMem rva: 00028AAC ord: 4
IPSecAllocPolStr rva: 00028ABC ord: 5
IPSecAssignPolicy rva: 00022E81 ord: 6
IPSecClearWMIStore rva: 00023187 ord: 7
IPSecClosePolicyStore rva: 00022CED ord: 8
IPSecCopyAuthMethod rva: 00028B6C ord: 9
IPSecCopyFilterData rva: 00028B2C ord:10
IPSecCopyFilterSpec rva: 00028B3C ord:11
IPSecCopyISAKMPData rva: 00028B4C ord:12
IPSecCopyNFAData rva: 00028B5C ord:13
IPSecCopyNegPolData rva: 00028B1C ord:14
IPSecCopyPolicyData rva: 00028B0C ord:15
IPSecCreateFilterData rva: 000219CC ord:16
IPSecCreateISAKMPData rva: 000226D1 ord:17
IPSecCreateNFAData rva: 00021E8E ord:18
IPSecCreateNegPolData rva: 00021CB2 ord:19
IPSecCreatePolicyData rva: 0002177C ord:20
IPSecDeleteFilterData rva: 00021A32 ord:21
IPSecDeleteISAKMPData rva: 0002276D ord:22
IPSecDeleteNFAData rva: 00022134 ord:23
IPSecDeleteNegPolData rva: 00021D4E ord:24
IPSecDeletePolicyData rva: 0002181F ord:25
IPSecEnumFilterData rva: 000218C2 ord:26
IPSecEnumISAKMPData rva: 00022591 ord:27
IPSecEnumNFAData rva: 00022210 ord:28
IPSecEnumNegPolData rva: 00021B72 ord:29
IPSecEnumPolicyData rva: 00021635 ord:30
IPSecExportPolicies rva: 00022FE1 ord:31
IPSecFreeFilterData rva: 00028ADC ord:32
IPSecFreeFilterSpec rva: 00028BBC ord:33
IPSecFreeFilterSpecs rva: 00028BAC ord:34
IPSecFreeISAKMPData rva: 00028AEC ord:35
IPSecFreeMulFilterData rva: 00028B9C ord:36
IPSecFreeMulISAKMPData rva: 00028BCC ord:37
IPSecFreeMulNFAData rva: 00028BDC ord:38
IPSecFreeMulNegPolData rva: 00028B8C ord:39
IPSecFreeMulPolicyData rva: 00028B7C ord:40
IPSecFreeNFAData rva: 00028AFC ord:41
IPSecFreeNegPolData rva: 00028A9C ord:42
IPSecFreePolStr rva: 00028ACC ord:43
IPSecFreePolicyData rva: 00028A8C ord:44
IPSecGetAssignedPolicyData rva: 00022FB1 ord:45
IPSecGetFilterData rva: 00022347 ord:46
IPSecGetISAKMPData rva: 000228AD ord:47
IPSecGetNegPolData rva: 0002246C ord:48
IPSecImportPolicies rva: 000230AE ord:49
IPSecIsDomainPolicyAssigned rva: 00024497 ord:50
IPSecOpenPolicyStore rva: 000241D2 ord:51
IPSecSetFilterData rva: 00021962 ord:52
IPSecSetISAKMPData rva: 00022631 ord:53
IPSecSetNFAData rva: 00021FE1 ord:54
IPSecSetNegPolData rva: 00021C12 ord:55
IPSecSetPolicyData rva: 000216D5 ord:56
IPSecUnassignPolicy rva: 00022F19 ord:57
RegCreateNFAData rva: 0001BEA4 ord:58
RegCreatePolicyData rva: 0001440A ord:59
问题是,这个没任何帮助文档啊。。。也没办法封装,,有帮助文档倒是还可以 也对,这事不好办。
我刚刚又研究了下,可以搞清楚API调用顺序,又又卡在参数这里。
我是使用OD加载netsh.exe,先手动执行一条命令,单步到内部加载DLL初始化。然后下断所有API。
听说有个软件能拦截所有API访问,包括参数都能搞得清 API Monitor v2 (Alpha)
这软件可以就是我不会用,烦恼的很。
以前网站总被攻击,换了过打不死的防御后,就恶心CC,
然后发现WIN防火**添加数量超过1千还是2千个IP的就开始让人受不了。
后来通过netsh.exe操作IPsec,添加几万个IP都不带卡顿的。
页:
[1]