正在启动提供商守护程序是什么意思

正在启动提供商守护程序是什么意思,第1张

后台中执行的程序。正在启动提供商守护程序是一个在后台中执行的程序,通常负责系统上的某个服务,让系统接受来自用户或者是网络客户的要求。电脑上有多个版本的UG,致使许可证文件冲突(有些卸载不完整的程序,也可能会出现此类问题)解决方法是重新配置UG许可证服务器文件。

watchDogsh实例,这个只是个思路,具体你得自己测试

#!/bin/sh

hello=`ps -ef| grep hellosh|grep -v grep |awk '{print $2}'`

while true;

do

if [ ! $hello ]; then

/hellosh

fi

done

//根据麦子学院视频改编。。。。 #include #include #include #include #include #include #include int main(int argc,charargv) { int num=0; //sundy print log char content[128]=""; //1,创建一个子进程,退出父进程 pid_t pid=fork(); if(pid0) { exit(0); } //2,设置新的会话 pid_t ret=setsid(); if(ret0) { sprintf(content, "sundy print log = %d\n", num); write(fd,content,strlen(content)); close(fd); } num++; sleep(3); } return 0; }

默认情况下,当 Docker 守护进程终止时,它将关闭正在运行的容器。您可以配置守护程序,以便容器在守护程序不可用时保持运行。此功能称为live-restore。live-restore选项有助于减少由于守护进程崩溃、计划中断或升级而导致的容器停机时间。

在工作中,假如修改了docker的配置而需要重新加载docker守护进程,导致docker容器重启,业务会中断一会,尤其是在生产环境,存在一定的风险。这种情况下,可以启用live-restore功能,以在守护进程不可用时使容器保持活动状态,有以下两种方法设置。

一、

将配置添加到守护进程配置,即docker-daemonjson,如下

二、

手动启用该过程

docker官方文档建议使用第一种方式

分类: 电脑/网络 >> 反病毒

问题描述:

如果知道的请回答哈`````````!

解析:

木马病毒的通用解法

“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Inter上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,:),“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、winini、systemini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

在winini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成mandexe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在systemini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorerexe”,如果不是“explorerexe”,而是“shell= explorerexe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

木马是病毒的一种,但病毒不一定是木马

其实,木马并不能全是病毒,因为它只是一个窃取信息的程序.对你的电脑并没有损害,

木马是一种程序,进入后会在线 *** 作你的系统,甚至给你格式化掉,可以说是一种病毒,安装一个反木马软件

木马是病毒的一种,但病毒不一定是木马

木马病毒的通用解法

“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Inter上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,:),“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、winini、systemini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

在winini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成mandexe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在systemini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorerexe”,如果不是“explorerexe”,而是“shell= explorerexe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

所以,木马是病毒

木马小常识

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。

一、木马的危害

相信木马对于众多网民来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!

木马在黑客入侵中也是一种不可缺少的工具。就在去年的10月28日,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。就是这小小的QAZ让庞大的微软丢尽了颜面!

广大网民比较熟悉的木马当数国产软件冰河了。冰河是由黄鑫开发的免费软件,冰河面世后,以它简单的 *** 作方法和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。

二、木马原理

特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。以大名鼎鼎的木马冰河为例,被控制端可视为一台服务器,控制端则是一台客户机,服务端程序G_Serverexe是守护进程,G_Clientexe是客户端应用程序。

为进一步了解木马,我们来看看它们的隐藏方式,木马隐藏方法主要有以下几种:

1)在任务栏里隐藏

这是最基本的。如果在windows的任务来历出现一个莫名其妙的图标,傻子都会明白怎么回事。在VB中,只要把form的Viseble属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。

2)在任务管理器里隐藏

查看正在运行的进程最简单的方法就是按下ctrl+alt+del时出现的任务管理器。如果你按下ctrl+alt+del后可以看见一个木马程序在运行,那么这肯定不是什么好的木马。所以,木马千方百计的伪装自己,使自己不出现在任务管理器里。木马发现把自己设为“系统服务”就可以轻松的骗过去。因此希望通过按ctrl+alt+del发现木马是不大现实的。

3)端口

一台机器由65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马。但这些端口是常用端口,占用这些端口可能会造成系统不正常。这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?

4)木马的加载方式隐蔽

木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不加任何伪装。就告诉你这是木马,你会运行它才怪呢。而随着网站互动化进程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX、XLM……几乎每一个新功能都会导致木马的快速进化。

5)木马的命名

木马服务端程序的命名也有很大的学问。如果你不做任何修改的话,就使用原来的名字。谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪。不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。例如有的木马把名字改为windowexe,如果不告诉你这是木马的话,你敢删除么?还有的就是更改一些后缀名,比如把dll改为dl等,你不仔细看的话,你会发现么?

6)最新隐身技术

目前,除了以上所常用的隐身技术,又出现了一种更新、更隐蔽的方法。那就是修改虚拟设备驱动程序(vxd)或修改动态连接库(DLL)。这种方法与一般方法不同,它基本上摆脱了原有的木马模式—监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特种情况,DLL会执行一些相应的 *** 作。实际上这样的木马多只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行正常的木马 *** 作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它,在正常运行时木马几乎没有任何症状,而一旦木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。

三、木马防范工具

防范木马可以使用防火墙软件和各种反黑软件,用它们筑起网上的马其诺防线,上网会安全许多。

网上防火墙软件很多,推荐使用“天网防火墙个人版”。它是一款完全的免费的软件,安装成功后,它就变成一面盾牌图表缩小到任务来的系统托盘里,并时刻监视黑客的一举一动,当有黑客入侵时,它就会自动报警,并显示入侵者的IP地址。

用鼠标双击盾牌图标,就会d出天网的控制台,控制台上有“普通设置”、“高级设置”、“安全设置”、“检测”和“关于”五个标签。单击“普通设置”标签,会看到有局域网安全设置和互联网安全设置两个窗口。我们可以通过拖动滑块来分别设置他们的安全级别等级。在此建议普通用户选择“中”(关闭了所有的TCP端口服务,但UDP端口服务还开放着,别人无法通过端口的漏洞来入侵,它阻挡了几乎所有的蓝屏攻击和信息泄漏问题,并且不会影响普通网络软件的使用)

在控制台上点“高级设置”就可以手工选择是否取消“与网络连接”“ICMP”、“IGMP”、“TCP监听”、“UDP监听”和“NETBIOS”这几个选项。如果上网后有人想连接你的电脑,天网防火墙会将其自动拦截,并告警提示,同时在控制台的“安全纪录”里会将连接者的IP,协议,来源端口,防火墙采取的 *** 作,时间记录等攻击信息显示出来。

在控制台的“检测”、“关于”标签里主要有安全漏洞的说明,防火墙软件的版本号、注册人的号码等信息。如果你受到攻击想立刻断开网络,点一下控制台上的“停”就可以了。

四、木马的查杀

木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的方法是安装杀毒软件(自动),现在很多杀毒软件能删除网络最猖獗的木马,建议安装金山毒霸或安全之星XP,它们在查杀木马方面很有一套!

由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。方法是:

1)检查注册表

看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。

2)检查启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion\Explorer\Shell

Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!

3)Winini以及Systemini也是木马们喜欢的隐蔽场所,要注意这些地方

比方说,Winini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在Systemini的[boot]小节的Shell=Explorerexe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorerexe wind0wsexe,请注意那个wind0wsexe很有可能就是木马服务端程序!赶快检查吧。

4)对于下面所列文件也要勤加检查,木马们也很可能隐藏在那里

C:\windows\winstartbat、C:\windows\wininitini、Autoexecbat。

5)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。

6)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动

所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

Linux下怎么检视某个守护程序或者所有的守护程序? 检视守候程序的命令可以使用ps完成。

程序一般分为互动程序、批处理程序和守护程序(daemons)三类。值得一提的是守护程序总是活跃的,一般在后台执行,守护程序一般由系统在开机时通过指令码自动启用启动或由超级管理使用者root来启动。比如在Fedora或Redhat中,我们可以定义d伺服器的启动指令码的执行级别,此档案位于/etc/initd目录下,档名是d,/etc/initd/d 就是d伺服器的守护程式,当把它的执行级别设定为3和5时,当系统启动时,它会跟着启动。

[root@localhost ~]# chkconfig --level 35 d on

由于守护程序是一直执行着的,所以它所处的状态是等待请求处理任务。例如通常大网站的Apache伺服器都在执行,等待着使用者来访问,也就是等待着任务处理。

Linux伺服器在启动时需要启动很多系统服务,它们向本地和网路使用者提供了Linux的系统功能介面,直接面向应用程式和使用者。提供这些服务的程式是由执行在后台的守护程序来执行的。守护程序是生存期长的一种程序。它们独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。它们常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护程序,大多数伺服器都是用守护程序实现的。同时,守护程序完成许多系统任务,比如,作业规划程序crond、列印程序lqd等。有些书籍和资料也把守护程序称为"服务"。选择执行哪些守护程序,要根据具体需求决定。检视系统可以提供的守护程序对应的服务,开启一个终端以root许可权执行ntsysv命令。

什么是守护程序守护程序

守护程序(daemon)是指在UNIX或其他多工作业系统中在后台执行的电脑程式,并不会接受电脑使用者的直接 *** 控。此类程式会被以程序的形式初始化。守护程序程式的名称通常以字母“d”结尾:例如,syslogd就是指管理系统日志的守护程序。

通常,守护程序没有任何存在的父程序(即PPID=1),且在UNIX系统程序层级中直接位于init之下。守护程序程式通常通过如下方法使自己成为守护程序:对一个子程序呼叫fork,然后使其父程序立即终止,使得这个子程序能在init下执行。这种方法通常被称为“脱壳”。

系统通常在启动时一同起动守护程序。守护程序为对网路请求,硬体活动等进行响应,或其他通过某些任务对其他应用程式的请求进行回应提供支援。守护程序也能够对硬体进行配置(如在某些Linux系统上的devfsd),执行计划任务(例如cron),以及执行其他任务。

在DOS环境中,此类应用程式被称为驻留程式(TSR)。在Windows系统中,由称为Windows服务的应用程式来履行守护程序的职责。

在原本的Mac OS系统中,此类应用程式被称为“extensions”。而作为Unix-like的 Mac OS X有守护程序。(在Mac OS X中也有“服务”,但他们与Windows中类似的程式在概念上完全不相同。)

守护程序概念,以及怎么建立守护程序

这个不是一、二句话能够说得清楚的。你必须要通过学习 UNIX 作业系统这门课程,你才能够明白程序的概念、以及程序的多种状态之间的排程、还有不同程序之间的 P、V *** 作等。简单说:建立一个程序用 C 语言语句实现就是:fork() 。

linux守护程序问题

sleep可以睡眠

怎么检视守护程序的状态, 怎么检视一个程序是否是守护程序

检视守候程序的命令可以使用ps完成。

程序一般分为互动程序、批处理程序和守护程序(daemons)三类。值得一提的是守护程序总是活跃的,一般在后台执行,守护程序一般由系统在开机时通过指令码自动启用启动或由超级管理使用者root来启动。比如在Fedora或Redhat中,我们可以定义d伺服器的启动指令码的执行级别,此档案位于/etc/initd目录下,档名是d,/etc/initd/d 就是d伺服器的守护程式,当把它的执行级别设定为3和5时,当系统启动时,它会跟着启动。

1

[root@localhost ~]# chkconfig --level 35 d on

由于守护程序是一直执行着的,所以它所处的状态是等待请求处理任务。例如通常大网站的Apache伺服器都在执行,等待着使用者来访问,也就是等待着任务处理。

Linux伺服器在启动时需要启动很多系统服务,它们向本地和网路使用者提供了Linux的系统功能介面,直接面向应用程式和使用者。提供这些服务的程式是由执行在后台的守护程序来执行的。守护程序是生存期长的一种程序。它们独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。它们常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护程序,大多数伺服器都是用守护程序实现的。同时,守护程序完成许多系统任务,比如,作业规划程序crond、列印程序lqd等。有些书籍和资料也把守护程序称为"服务"。选择执行哪些守护程序,要根据具体需求决定。检视系统可以提供的守护程序对应的服务,开启一个终端以root许可权执行ntsysv命令。

linux c 守护程序如何让程序停留

是指建立守护程序么?

Debian下有个start-s-daemon(dpkg),可以把一个前台程式执行为守护程序。

程式设计实现,可以用daemon呼叫,这个用起来简单,main函式下呼叫一次就可以了,别的都不用动(会重定向0,1,2,别等程式输出了)。也可以自己fork一个子程序,然后用setsid给子程序建立一个新会话,再关闭原程序,这时程式输出没有重定向。

linux中守护程序的父程序是什么程序

init是所有程式的父程序 也就是根程序

linux 怎么证明该程序是php的守护程序

程序A监控程序B,发现程序B异常退出的时候就自动重启程序B。 程序A就称为程序B的守护程序。

VB守护程序程式码

1名称为:csrssexe

Option Explicit

Private Declare Function ShellExecute Lib "shell32dll" Alias "ShellExecuteA" (ByVal hwnd As Long, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Long) As Long

Private Declare Function CreateToolhelpSnapshot Lib "kernel32" Alias "CreateToolhelp32Snapshot" (ByVal lFlags As Long, ByVal lProcessID As Long) As Long

Private Declare Function ProcessFirst Lib "kernel32" Alias "Process32First" (ByVal hSnapshot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function Module32First Lib "kernel32" (ByVal hSnapshot As Long, lppe As MODULEENTRY32) As Long

Private Declare Function Module32Next Lib "kernel32" (ByVal hSnapshot As Long, lppe As MODULEENTRY32) As Long

Private Declare Function ProcessNext Lib "kernel32" Alias "Process32Next" (ByVal hSnapshot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long

Private Type PROCESSENTRY32

dwSize As Long

tUsage As Long

th32ProcessID As Long

th32DefaultHeapID As Long

th32ModuleID As Long

tThreads As Long

th32ParentProcessID As Long

pcPriClassBase As Long

dwFlags As Long

szExeFile As String 260

End Type

Const TH32CS_SNAPPROCESS = &H2

Const TH32CS_SNAPmodule = &H8

Private Type MODULEENTRY32

dwSize As Long

th32ModuleID As Long

th32ProcessID As Long

GlbltUsage As Long

ProctUsage As Long

modBaseAddr As Byte

modBaseSize As Long

hModule As Long

szModule As String 256

szExePath As String 1024

End Type

Private Sub Command1_Click()

End

End Sub

Private Sub Timer1_Timer()

Dim ret As Long, lPid As Long

Dim isLive As Boolean

Dim Mode As MODULEENTRY32, Proc As PROCESSENTRY32

Dim hSnapshot As Long, hMSnapshot As Long

Dim sFilename As String

sFilename = AppPath + "\ ssexe" '另一个程序的路径

hSnapshot = CreateToolhelpSnapshot(TH32CS_SNAPPROCESS, 0)

ProcdwSize = Len(Proc)

ModedwSize = Len(Mode)

lPid = ProcessFirst(hSnapshot, Proc)

Do While lPid <> 0

hMSnapshot = CreateToolhelpSnapshot(TH32CS_SNAPmodule, Procth32ProcessID)

ModeszExePath = Space$(256)

ret = Module32First(hMSnapshot, Mode)

If ret > 0 Then

If InStr(1, ModeszExePath, sFilename, vbTextCompare) > 0 Then 'ModeszExePath=程序路径

isLive = True '找到目标程序

CloseHandle hMSnapshot

Exit Do

End If

End If

CloseHandle hMSnapshot

lPid = ProcessNext(hSnapshot, Proc)

Loop

CloseHandle hSnapshot

If Not isLive Then

ShellExecute 0, "", sFilename, "", "", 1 '如果目标程序不存在 则启动它

End If

End Sub

————————————————————————————————————————————————

2名称为 ssexe

Option Explicit

Private Declare Function ShellExecute Lib "shell32dll" Alias "ShellExecuteA" (ByVal hwnd As Long, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Long) As Long

Private Declare Function CreateToolhelpSnapshot Lib "kernel32" Alias "CreateToolhelp32Snapshot" (ByVal lFlags As Long, ByVal lProcessID As Long) As Long

Private Declare Function ProcessFirst Lib "kernel32" Alias "Process32First" (ByVal hSnapshot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function Module32First Lib "kernel32" (ByVal hSnapshot As Long, lppe As MODULEENTRY32) As Long

Private Declare Function Module32Next Lib "kernel32" (ByVal hSnapshot As Long, lppe As MODULEENTRY32) As Long

Private Declare Function ProcessNext Lib "kernel32" Alias "Process32Next" (ByVal hSnapshot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long

Private Type PROCESSENTRY32

dwSize As Long

tUsage As Long

th32ProcessID As Long

th32DefaultHeapID As Long

th32ModuleID As Long

tThreads As Long

th32ParentProcessID As Long

pcPriClassBase As Long

dwFlags As Long

szExeFile As String 260

End Type

Const TH32CS_SNAPPROCESS = &H2

Const TH32CS_SNAPmodule = &H8

Private Type MODULEENTRY32

dwSize As Long

th32ModuleID As Long

th32ProcessID As Long

GlbltUsage As Long

ProctUsage As Long

modBaseAddr As Byte

modBaseSize As Long

hModule As Long

szModule As String 256

szExePath As String 1024

End Type

Private Sub Command1_Click()

End

End Sub

Private Sub Timer1_Timer()

Dim ret As Long, lPid As Long

Dim isLive As Boolean

Dim Mode As MODULEENTRY32, Proc As PROCESSENTRY32

Dim hSnapshot As Long, hMSnapshot As Long

Dim sFilename As String

If Dir(AppPath + "\s") <> "" Then Exit Sub '如果当前资料夹记忆体在s这个档案 则停止双程序保护

sFilename = AppPath + "\csrssexe"

hSnapshot = CreateToolhelpSnapshot(TH32CS_SNAPPROCESS, 0)

ProcdwSize = Len(Proc)

ModedwSize = Len(Mode)

lPid = ProcessFirst(hSnapshot, Proc)

Do While lPid <> 0

hMSnapshot = CreateToolhelpSnapshot(TH32CS_SNAPmodule, Procth32ProcessID)

ModeszExePath = Space$(256)

ret = Module32First(hMSnapshot, Mode)

If ret > 0 Then

If InStr(1, ModeszExePath, sFilename, vbTextCompare) > 0 Then

isLive = True

CloseHandle hMSnapshot

Exit Do

End If

End If

CloseHandle hMSnapshot

lPid = ProcessNext(hSnapshot, Proc)

Loop

CloseHandle hSnapshot

If Not isLive Then

ShellExecute 0, "", sFilename, "", "", 1

End If

End Sub

将生成的俩个档案放在同一资料夹内。

以上就是关于正在启动提供商守护程序是什么意思全部的内容,包括:正在启动提供商守护程序是什么意思、Linux。 Shell编程。 为hello.sh写一个守护进程watchDog.sh、Linux 简单的守护进程 程序源代码是什么怎么写等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/9764913.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-01
下一篇 2023-05-01

发表评论

登录后才能评论

评论列表(0条)

保存