在易语言里,我要做一个能检测别的软件是否在运行软件,教教我

在易语言里,我要做一个能检测别的软件是否在运行软件,教教我,第1张

DLL分部

版本 2

DLL命令 _创建快照整数型, , "CreateToolhelp32Snapshot"

    参数 falg, 整数型

    参数 id, 整数型

DLL命令 _第一个, 整数型, , "Process32First"

    参数 h, 整数型

    参数 p, 进程信息_

DLL命令 _关闭对象, 整数型, , "CloseHandle", 公开, kernel32dll

    参数 对象句柄, 整数型

DLL命令 _下一个, 整数型, , "Process32Next"

    参数 h, 整数型

    参数 p, 进程信息_

自定义数据类型

版本 2

数据类型 进程信息_, , 进程信息

    成员 dwSize, 整数型

    成员 cntUsage, 整数型

    成员 进程ID, 整数型

    成员 th32DefaultHeapID, 整数型

    成员 th32ModuleID, 整数型

    成员 cntThreads, 整数型

    成员 th32ParentProcessID, 整数型

    成员 pcPriClassBase, 整数型

    成员 dwFlags, 整数型

    成员 进程名称, 字节型, , "256"

源码部分

版本 2

程序集 窗口程序集_启动窗口

子程序 __启动窗口_创建完毕

输出调试文本 (进程是否存在 (“QQexe”))

子程序 进程是否存在, 逻辑型, 公开, 判断指定进程是否存在(此判断与进程其它信息无关联)(存在返回真,不存在或失败返回假)

参数 进程名, 文本型, , 欲检测的进程名(不区分大小写)

局部变量 信息, 进程信息_

局部变量 进程快照, 整数型

局部变量 进程句柄, 整数型

进程快照 = _创建快照 (15, 0)

如果真 (进程快照 = 0)

    返回 (假)

如果真结束

信息dwSize = 1024

进程句柄 = _第一个 (进程快照, 信息)

判断循环首 (进程句柄 ≠ 0)

    如果真 (信息进程ID ≠ 0)

        如果真 (到小写 (进程名) = 到小写 (到文本 (信息进程名称)))

            _关闭对象 (进程快照)

            返回 (真)

        如果真结束

    如果真结束

    进程句柄 = _下一个 (进程快照, 信息)

判断循环尾 ()

_关闭对象 (进程快照)

返回 (假)

可以的,因为pytho可以调用系统的API,C怎么调用,python一样怎么调用就行。

具体如何实现可以参考:python灰帽子一书,这本书的中文版网上到处有下,baidu一下就好

下面是目录:看看吧,没什么不能做的

目录

· · · · · ·

第1章 搭建开发环境 1

11 *** 作系统要求 1

12 获取和安装Python 25 2

121 在Windows下安装Python 2

122 在Linux下安装Python 2

13 安装Eclipse和PyDev 4

131 黑客挚友:ctype库 5

132 使用动态链接库 6

133 构建C数据类型 8

134 按引用传参 9

135 定义结构体和联合体 9

第2章 调试器原理和设计 12

21 通用寄存器 13

22 栈 15

23 调试事件 17

24 断点 18

241 软断点 18

242 硬件断点 20

243 内存断点 22

第3章 构建自己的Windows调试器 24

31 Debugee,敢问你在何处 24

32 获取寄存器状态信息 33

321 线程枚举 34

322 功能整合 35

33 实现调试事件处理例程 39

34 无所不能的断点 44

341 软断点 44

342 硬件断点 49

343 内存断点 55

35 总结 59

第4章 PyDbg——Windows下的纯Python调试器 60

41 扩展断点处理例程 60

42 非法内存 *** 作处理例程 63

43 进程快照 66

431 获取进程快照 67

432 汇总与整合 70

第5章 Immunity Debugger——两极世界的最佳选择 74

51 安装Immunity Debugger 74

52 Immunity Debugger 101 75

521 PyCommand命令 76

522 PyHooks 76

53 Exploit(漏洞利用程序)开发 78

531 搜寻exploit友好指令 78

532 “坏”字符过滤 80

533 绕过Windows 下的DEP机制 82

54 破除恶意软件中的反调试例程 87

541 IsDebuugerPresent 87

542 破除进程枚举例程 88

第6章 钩子的艺术 90

61 使用PyDbg部署软钩子 90

62 使用Immunity Debugger部署硬钩子 95

第7章 DLL注入与代码注入技术 101

71 创建远程线程 101

711 DLL注入 102

712 代码注入 105

72 遁入黑暗 108

721 文件隐藏 109

722 构建后门 110

723 使用py2exe编译Python代码 114

第8章 Fuzzing 117

81 几种常见的bug类型 118

811 缓冲区溢出 118

812 整数溢出 119

813 格式化串攻击 121

82 文件Fuzzer 122

83 后续改进策略 129

831 代码覆盖率 129

832 自动化静态分析 130

第9章 Sulley 131

91 安装Sulley 132

92 Sulley中的基本数据类型 132

921 字符串 133

922 分隔符 133

923 静态和随机数据类型 134

924 二进制数据 134

925 整数 134

926 块与组 135

93 行刺WarFTPD 136

931 FTP 101 137

932 创建FTP协议描述框架 138

933 Sulley会话 139

934 网络和进程监控 140

935 Fuzzing测试以及Sulley的Web界面 141

第10章 面向Windows驱动的Fuzzing测试技术 145

101 驱动通信基础 146

102 使用Immunity Debugger进行驱动级的Fuzzing测试 147

103 Driverlib——面向驱动的静态分析工具 151

1031 寻找设备名称 152

1032 寻找IOCTL分派例程 153

1033 搜寻有效的IOCTL控制码 155

104 构建一个驱动Fuzzer 157

第11章 IDAPython——IDA PRO环境下的Python脚本编程 162

111 安装IDAPython 163

112 IDAPython函数 164

1121 两个工具函数 164

1122 段(Segment) 164

1123 函数 165

1124 交叉引用 166

1125 调试器钩子 166

113 脚本实例 167

1131 搜寻危险函数的交叉代码 168

1132 函数覆盖检测 169

1133 检测栈变量大小 171

第12章 PYEmu——脚本驱动式仿真器 174

121 安装PyEmu 174

122 PyEmu概览 175

1221 PyCPU 175

1222 PyMemory 176

1223 PyEmu 176

1224 指令执行 176

1225 内存修改器与寄存器修改器 177

1226 处理例程(Handler) 177

123 IDAPyEmu 182

1231 函数仿真 184

1232 PEPyEmu 187

1233 可执行文件加壳器 188

1234 UPX加壳器 188

1235 利用PEPyEmu脱UPX壳 189

以上就是关于在易语言里,我要做一个能检测别的软件是否在运行软件,教教我全部的内容,包括:在易语言里,我要做一个能检测别的软件是否在运行软件,教教我、Python可以做系统底层开发吗、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9447649.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-28
下一篇 2023-04-28

发表评论

登录后才能评论

评论列表(0条)

保存