DLL分部
版本 2DLL命令 _创建快照, 整数型, , "CreateToolhelp32Snapshot"
参数 falg, 整数型
参数 id, 整数型
DLL命令 _第一个, 整数型, , "Process32First"
参数 h, 整数型
参数 p, 进程信息_
DLL命令 _关闭对象, 整数型, , "CloseHandle", 公开, kernel32dll
参数 对象句柄, 整数型
DLL命令 _下一个, 整数型, , "Process32Next"
参数 h, 整数型
参数 p, 进程信息_
自定义数据类型
版本 2数据类型 进程信息_, , 进程信息
成员 dwSize, 整数型
成员 cntUsage, 整数型
成员 进程ID, 整数型
成员 th32DefaultHeapID, 整数型
成员 th32ModuleID, 整数型
成员 cntThreads, 整数型
成员 th32ParentProcessID, 整数型
成员 pcPriClassBase, 整数型
成员 dwFlags, 整数型
成员 进程名称, 字节型, , "256"
源码部分
版本 2程序集 窗口程序集_启动窗口
子程序 __启动窗口_创建完毕
输出调试文本 (进程是否存在 (“QQexe”))
子程序 进程是否存在, 逻辑型, 公开, 判断指定进程是否存在(此判断与进程其它信息无关联)(存在返回真,不存在或失败返回假)
参数 进程名, 文本型, , 欲检测的进程名(不区分大小写)
局部变量 信息, 进程信息_
局部变量 进程快照, 整数型
局部变量 进程句柄, 整数型
进程快照 = _创建快照 (15, 0)
如果真 (进程快照 = 0)
返回 (假)
如果真结束
信息dwSize = 1024
进程句柄 = _第一个 (进程快照, 信息)
判断循环首 (进程句柄 ≠ 0)
如果真 (信息进程ID ≠ 0)
如果真 (到小写 (进程名) = 到小写 (到文本 (信息进程名称)))
_关闭对象 (进程快照)
返回 (真)
如果真结束
如果真结束
进程句柄 = _下一个 (进程快照, 信息)
判断循环尾 ()
_关闭对象 (进程快照)
返回 (假)
可以的,因为pytho可以调用系统的API,C怎么调用,python一样怎么调用就行。
具体如何实现可以参考:python灰帽子一书,这本书的中文版网上到处有下,baidu一下就好
下面是目录:看看吧,没什么不能做的
目录
· · · · · ·
第1章 搭建开发环境 1
11 *** 作系统要求 1
12 获取和安装Python 25 2
121 在Windows下安装Python 2
122 在Linux下安装Python 2
13 安装Eclipse和PyDev 4
131 黑客挚友:ctype库 5
132 使用动态链接库 6
133 构建C数据类型 8
134 按引用传参 9
135 定义结构体和联合体 9
第2章 调试器原理和设计 12
21 通用寄存器 13
22 栈 15
23 调试事件 17
24 断点 18
241 软断点 18
242 硬件断点 20
243 内存断点 22
第3章 构建自己的Windows调试器 24
31 Debugee,敢问你在何处 24
32 获取寄存器状态信息 33
321 线程枚举 34
322 功能整合 35
33 实现调试事件处理例程 39
34 无所不能的断点 44
341 软断点 44
342 硬件断点 49
343 内存断点 55
35 总结 59
第4章 PyDbg——Windows下的纯Python调试器 60
41 扩展断点处理例程 60
42 非法内存 *** 作处理例程 63
43 进程快照 66
431 获取进程快照 67
432 汇总与整合 70
第5章 Immunity Debugger——两极世界的最佳选择 74
51 安装Immunity Debugger 74
52 Immunity Debugger 101 75
521 PyCommand命令 76
522 PyHooks 76
53 Exploit(漏洞利用程序)开发 78
531 搜寻exploit友好指令 78
532 “坏”字符过滤 80
533 绕过Windows 下的DEP机制 82
54 破除恶意软件中的反调试例程 87
541 IsDebuugerPresent 87
542 破除进程枚举例程 88
第6章 钩子的艺术 90
61 使用PyDbg部署软钩子 90
62 使用Immunity Debugger部署硬钩子 95
第7章 DLL注入与代码注入技术 101
71 创建远程线程 101
711 DLL注入 102
712 代码注入 105
72 遁入黑暗 108
721 文件隐藏 109
722 构建后门 110
723 使用py2exe编译Python代码 114
第8章 Fuzzing 117
81 几种常见的bug类型 118
811 缓冲区溢出 118
812 整数溢出 119
813 格式化串攻击 121
82 文件Fuzzer 122
83 后续改进策略 129
831 代码覆盖率 129
832 自动化静态分析 130
第9章 Sulley 131
91 安装Sulley 132
92 Sulley中的基本数据类型 132
921 字符串 133
922 分隔符 133
923 静态和随机数据类型 134
924 二进制数据 134
925 整数 134
926 块与组 135
93 行刺WarFTPD 136
931 FTP 101 137
932 创建FTP协议描述框架 138
933 Sulley会话 139
934 网络和进程监控 140
935 Fuzzing测试以及Sulley的Web界面 141
第10章 面向Windows驱动的Fuzzing测试技术 145
101 驱动通信基础 146
102 使用Immunity Debugger进行驱动级的Fuzzing测试 147
103 Driverlib——面向驱动的静态分析工具 151
1031 寻找设备名称 152
1032 寻找IOCTL分派例程 153
1033 搜寻有效的IOCTL控制码 155
104 构建一个驱动Fuzzer 157
第11章 IDAPython——IDA PRO环境下的Python脚本编程 162
111 安装IDAPython 163
112 IDAPython函数 164
1121 两个工具函数 164
1122 段(Segment) 164
1123 函数 165
1124 交叉引用 166
1125 调试器钩子 166
113 脚本实例 167
1131 搜寻危险函数的交叉代码 168
1132 函数覆盖检测 169
1133 检测栈变量大小 171
第12章 PYEmu——脚本驱动式仿真器 174
121 安装PyEmu 174
122 PyEmu概览 175
1221 PyCPU 175
1222 PyMemory 176
1223 PyEmu 176
1224 指令执行 176
1225 内存修改器与寄存器修改器 177
1226 处理例程(Handler) 177
123 IDAPyEmu 182
1231 函数仿真 184
1232 PEPyEmu 187
1233 可执行文件加壳器 188
1234 UPX加壳器 188
1235 利用PEPyEmu脱UPX壳 189
以上就是关于在易语言里,我要做一个能检测别的软件是否在运行软件,教教我全部的内容,包括:在易语言里,我要做一个能检测别的软件是否在运行软件,教教我、Python可以做系统底层开发吗、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)