首页 > 其他分享 >MethodTimer.Fody 统计代码执行时间

MethodTimer.Fody 统计代码执行时间

时间:2023-09-08 15:46:29浏览次数:51  
标签:Fody MethodTimer 代码执行 Time public 统计

开发时,经常需要了解代码的执行效率,可以借助MethodTimer.Fody这个开源库。

主页:https://github.com/Fody/MethodTimer

1、安装Nuget包:

Install-Package MethodTimer.Fody

2、Add to FodyWeavers.xml

<Weavers>
  <MethodTimer/>
</Weavers>

3、代码部分,在需要统计的方法上头加上[Time]:

public class MyClass
{
    [Time]
    public void MyMethod()
    {
        //Some code u are curious how long it takes
        Console.WriteLine("Hello");
    }
}

4、在VS的输出窗口查看调试信息。

标签:Fody,MethodTimer,代码执行,Time,public,统计
From: https://www.cnblogs.com/wzwyc/p/17687738.html

相关文章

  • jeecg-boot/积木报表基于SSTI的任意代码执行漏洞
    漏洞简介JeecgBoot受影响版本中由于积木报表/jeecg-boot/jmreport/queryFieldBySqlApi接口未进行身份校验,使用Freemarker处理用户用户传入的sql参数,未经授权的攻击者可发送包含恶意sql参数的http请求,通过SSTI在应用端执行任意代码。漏洞复现fofa语法:body="jeecg-b......
  • 5.1.29 远程代码执行漏洞
    ThinkPHP55.0.22/5.1.29远程代码执行漏洞漏洞描述Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。验证方式直接访问http://your-ip:8080/index.php?s=/Index/\thi......
  • ThinkPHP 2.x任意代码执行漏洞
    ThinkPHP2.x任意代码执行漏洞原因:ThinkPHP2.x版本中,使用preg_replace的/e模式匹配路由:$res=preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e','$var[\'\\1\']="\\2";',implode($depr,$paths));导致用户的输入参数被插入双引号......
  • Weblogic远程代码执行漏洞CVE-2023-21839
    漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。影响版本OracleWeblogicServer12.2.1.3.......
  • 远程代码执行漏洞
    远程代码执行:RemoteCodeExecute同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内......
  • jeecg-Boot基于H2驱动的JDBC任意代码执行
    这几天的把人都给熬傻了,这个漏洞需要添加H2数据库依赖,jeecg自带的依赖没有什么可以利用的点,不知道有没有大师傅有其他想法漏洞描述JeecgBoot受影响版本中,由于jeecg-boot/jmreport/testConnectionApi接口未进行身份验证,并且未对dbUrl参数进行限制,当应用端存在H2数据库驱动依......
  • Thinkphp 5.0.23 远程代码执行漏洞
    漏洞简介ThinkPHP是一款运用极广的PHP开发框架。在ThinkPHP5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞复现开启vulhub靶场环境,确保ThinkPHP正常运行cdvulhub-master/thinkp......
  • CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)
    文章写于2022-01-19,首发在天融信阿尔法实验室目标导读1前言2前置知识2.1JPEG文件格式2.2Perl模式匹配3exiftool源码调试到漏洞分析3.1环境搭建3.2漏洞简介3.3exiftool是如何解析嵌入的0xc51b标签3.4exiftool是如何调用parseAnt函数3.5parseAnt函数分......
  • 漏洞复现报告:CVE-2021-44228 Log4j2远程代码执行漏洞
    Log4j2远程代码执行漏洞研究报告一、漏洞信息搜集1.1漏洞信息表漏洞名称Log4j2远程代码执行漏洞发布时间2021年12月10日漏洞编号CVE-2021-44228威胁类型远程代码执行危害级别高危影响版本ApacheLog4j22.0-2.15.0-rc1漏洞描述产品介绍:ApacheLog4j是一个Java日志框架,用于在应用......
  • CVE-2021-44228 Apache log4j2远程代码执行漏洞
     漏洞复现验证是否存在apachelog4j2漏洞https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0反弹shellbash-i>&/dev/tcp/ip/port0>&1将此命令进行javaruntimebash编码https://www.jackson-t.ca/runtime-exec-payloads.htmljava-jarjndi-injectio......