首页
学习
活动
专区
圈层
工具
发布

如何找出我的dll连接到了哪个进程?

要找出一个DLL连接到了哪个进程,可以使用以下方法:

  1. 使用工具:可以使用一些工具来查找DLL连接到的进程,例如Process Explorer、Process Hacker等。这些工具可以显示系统中运行的进程以及它们加载的DLL。通过查找DLL的名称,可以确定它连接到了哪个进程。
  2. 使用命令行工具:在Windows系统中,可以使用命令行工具来查找DLL连接到的进程。打开命令提示符(CMD)并输入以下命令:tasklist /m [DLL名称]。这将列出加载了指定DLL的所有进程。
  3. 使用编程语言:如果你是开发工程师,可以使用编程语言来编写一个程序来查找DLL连接到的进程。例如,使用C#可以使用System.Diagnostics命名空间中的Process类和Module类来获取进程和模块信息,然后通过比对DLL名称来确定连接的进程。

总结: 要找出一个DLL连接到了哪个进程,可以使用工具、命令行工具或编程语言来实现。通过查找DLL的名称,可以确定它连接到了哪个进程。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

是哪个进程在白嫖我的 CPU 资源

突然想到作为一个性能工程师,我有必要在空负载的情况下观测一下我的开发环境。不看不知道,一看吓一跳。...从上面这张图我们可以看到 `YDService` 占了我 61% ,`barad_agent` 占了 15% 。已使用资源中的 76% 都不是我想要的,这个非常有必要处理一下。...x 轴方向上的宽度就是它占的比例,所以我们的目标就是解决掉那些比较宽的行。在上面这张图上比较宽就有 YDService & barad_agent 两个。...---- 第二步 确认问题 经过一我通 google 后确认,个这两个都云服务商官方的进程,一个用来做主动防御另个用来做监控。...我还是有点信心(一般的破解方式进不了我的主机),所以我决定把这两个进程给干掉。

1.8K10

小白第一次逆向破解微信撤回功能

主要的是,我在学习逆向时,逛论坛的时候看了一篇反编译QQ的文章(连接在文章末尾处),引发了我的好奇心,尝试去操作,没想到基本上是一模一样的操作,目的就是找出撤回功能,然后将这个功能jmp掉,就成功了。...第一次的成功,为我揭开了逆向一层浅浅的面纱。 最后,我文末打包好的WechatWin.dll文件,去替换掉微信目录下的这个文件即可关掉微信撤回功能。...4、上图,我们能看到我们电脑里的进程,找到微信的进程进行添加,双击已经找到的进程: ? 5、看到了一大堆,看不懂的文件。不过没关系,接着往下看!如图: ? 7、点击工具栏上的“e”这个按钮: ?...8、可以看到我们进程里的模块!我已经花了1个小时时间逐个测试过了,为了省时间直接告诉大家,撤回功能就在这个模块里!双击进入! ? ?...15、那么接下来只需要找到微信的路径,替换成这个“WechatWin.dll”即可。 关闭OD,重启一下微信,我们来测试下是不是PC版微信的撤回功能被我们破解了: ? 成功了,成功了!!!

1.7K41
  • 关闭反恶意软件保护(第 1 部分)-Windows Defender 防病毒

    绕过或禁用进程上设置的 PsProtectedSignerAntimalware-Light 保护 3. 对具有完全访问权限的进程有一个句柄,或者至少找出一种在进程中注入 dll 的方法。...我还必须调查为什么会发生这种情况,尽管 Forshaw 在他的票中提到了它,但还有另一个原因。...在对如何从 Windows Defender 中删除 PPL 保护进行了太多研究之后,它几乎就在我的眼前,但我没有看到。...我遇到了一个问题,实际上,Microsoft 实施了一个难以绕过的缓解ProcessSignaturePolicy  ,这是一个严峻的挑战。...这意味着如果我们在进程初始化时加载了一个 DLL,我们可以在 Windows Defender 进程中执行任意代码。我还注意到 dll 加载行为存在一个小缺陷。

    2.8K20

    我是如何通过IPC连接关掉老师电脑的

    挺久没更新了,今天来更新一篇IPC连接操作,为了这篇文章我差点没嗝屁 首先,IPC连接命令直接贴给你们了 net use ipipc$ user 建立IPC空链接 net use ipipc$ 密码...net pause 服务名 暂停某服务 net send ip 文本信息 向对方发信息 net ver 局域网内正在使用的网络连接类型和信息 net share 查看本地开启的共享 net share...% (这里面%ip%代表要连接到的电脑IP,%password%表示要连接到的电脑密码,%user%表示要连接到的电脑名称) 如果不知道电脑名称的话就用net view来看看 image.png 我这里就不看了...,如命令 shutdown -m \\%ip% -s -t 0 (%ip%代表要连接到的电脑IP) 然后就妙了,老师一脸懵,同学一阵欢呼 ---- 其实IPC连接不仅仅是只有这个功能,可以搞个极域电子教室玩玩...,看看里面有什么功能你就会知道IPC有多么的有用 ---- 防护篇 如何关闭IPC空密码连接呢(电脑没有密码就连接不到你) 粘贴到记事本后缀名改成bat运行 reg add "HKEY_LOCAL_MACHINE

    2.1K63

    郁金香商业辅助教程 2016 笔记 1~5

    一、分析角色 HP/MP 地址 我们的目标是这个,热血江湖。我们要找出基本信息中,所有数据的地址。 ? 我们要用到一款工具,CE。...在-0x80的地方找到了角色名称。我们切换为十六进制视图,然后把这个地方作为新的基址: ?...最上面的两个以0x02f开头,和上一节的其它数据在同一个段里面。那么到底哪个是呢? 我们用 OD 附加进程(其它很多软件都可以),查看具体的内存布局。首先是第一个0x02f861e4: ?...所以我们编写 DLL,将其注入同一个进程中。 打开 VS,新建项目,选择“MFC DLL”。创建项目完成后,我们的目录是这样: ?...然后我们打开CodeInEx注入工具,点击左上角的按钮: ? 我们首先在上面的列表中选择要注入的进程,然后点击下面的“注入DLL”按钮,会弹出一个选择框。我们在里面选择刚才的 DLL。

    1.1K30

    我从夸夸群学到了如何夸花别人的颜值

    打蛇打七寸,夸人夸颜值,特别是女生,只要你针对她的颜值使劲夸,让她芳心暗许还不是迟早的事。 以下是我收集的一些夸人颜值的妙句,只要善加利用,必成大器!...你的后脑勺也是惊人的美貌呀! 她一定会赏你一样东西,可能是她的微信,也可能是电话,但更可能是她的巴掌!不管如何,你战胜了自己的胆怯!...为了效果更佳,可以延长为: 想在你的睫毛上荡一个360度的秋千 想在你的睫毛上荡一个双人秋千 想在你的睫毛上荡一个三人秋千 想在你的睫毛上荡一个N人秋千 5、从头到脚都是艺术品...10、这不是人类应该有的美貌 相信我,这句话夸下去,对方一定会有升天的快感! 哪个女生不想当女王?给她们一个公主和一个女王让她们选,她们肯定选女王!...那种凌驾所有人之上的感觉,没有哪个女生会拒绝。 而凌驾于女王之上的,就只有外星人了!这是至高无上的夸奖! ---END--- 听说点在看和转发朋友圈 颜值都开花 END

    1.4K40

    手把手教你如何利用Meterpreter渗透Windows系统

    这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。...脚本和post模块都需要通过“run”命令执行,我在测试环境中运行hashdump模块后的结果如下: ?...下图显示的是攻击者使用新创建的“Hacker”账号连接到远程桌面的画面: ?...不过在使用键盘记录功能时,通常需要跟目标进程进行绑定,接下来我们介绍如何绑定进程。 绑定进程 Meterpreter既可以单独运行,也可以与其他进程进行绑定。...接下来,使用“getpid”找出需要绑定的进程,接下来,使用migrate命令+pid来绑定进程。 ? 绑定完成之后,我们就可以开始捕获键盘数据了: ?

    2.6K41

    小白第一次逆向破解微信撤回功能(文末有福利)

    主要的是,我在学习逆向时,逛论坛的时候看了一篇反编译QQ的文章(连接在文章末尾处),引发了我的好奇心,尝试去操作,没想到基本上是一模一样的操作,目的就是找出撤回功能,然后将这个功能jmp掉,就成功了。...第一次的成功,为我揭开了逆向一层浅浅的面纱。 最后,我文末打包好的WechatWin.dll文件,去替换掉微信目录下的这个文件即可关掉微信撤回功能。...4、上图,我们能看到我们电脑里的进程,找到微信的进程进行添加,双击已经找到的进程: ? 5、看到了一大堆,看不懂的文件。不过没关系,接着往下看!如图: ? 7、点击工具栏上的“e”这个按钮: ?...8、可以看到我们进程里的模块!我已经花了1个小时时间逐个测试过了,为了省时间直接告诉大家,撤回功能就在这个模块里!双击进入! ? ?...15、那么接下来只需要找到微信的路径,替换成这个“WechatWin.dll”即可。 关闭OD,重启一下微信,我们来测试下是不是PC版微信的撤回功能被我们破解了: ? 成功了,成功了!!!

    3.5K21

    你知道 HTTP 是如何使用 TCP 连接的吗?今天我就来告诉你!

    1、HTTP 是如何使用 TCP 连接的; 世界上几乎所有的 HTTP 通信都是由 TCP/IP 承载的,TCP/IP 是全球计算机及网络设备都 在使用的一种常用的分组交换网络分层协议集。...为了更具体地说明问题,我们来看一个 TCP 编程接口,这些套接字我就不一一介绍了,我给大家一个表格,大家可以理解一下 套接字API调用 描 述 s = socket() 创建一个新的、未命名、未关联的套接字...TCP API 隐藏了所有底层网络协议的握手细节,以及 TCP 数据流与 IP 分组之间的分段和重装细节。 TCP 客户端和服务器是如何通过 TCP 套接字接口进行通信的 ?...TCP 慢启动 TCP 数据传输的性能还取决于 TCP 连接的使用期(age)。TCP 连接会随着时间进行自 我“调谐”,起初会限制连接的最大速度,如果数据成功传输,会随着时间的推移提高传输 的速度。...,接下来我分几个内容给大家讲述 HTTP 对连接上的处理。

    5K30

    如何找出正在访问pvc挂载点的容器进程

    b943671a-fd85-4687-84f5-c88e49a0339a/volumes/kubernetes.io~csi/test-pv/mount: device is busy 由于使用lsof +D的方式会输出较多的干扰信息...,这个时候可以使用如下脚本来快速找到是什么进程访问了该挂载点,其原理是通过遍历/proc/下所有进程的fd找到对应匹配的描述符信息 #!.../find_pid.sh b943671a-fd85-4687-84f5-c88e49a0339a PID: 2499756 - Process Name: loglistener 如果容器内的进程还存在...,还可以通过pid的cgroup找到该进程对应的容器ID以及对应的pod: # cat /proc/2499756/cgroup | grep pids 8:pids:/kubepods/burstable..."Pid": 2499756, 进入容器同样可以查看: 进入容器 #docker exec -ti 83a9e3006ac3 bash 容器镜像如果没有lsof命令同样可以通过查看进程的

    60511

    一波webpack

    项目初始化 npm init //初始化项目生成package.json(engions属性告诉当前项目依赖的node哪个版本,npm依赖的哪个版本) 2.npm install webpack -...中一切皆模块,一个模块对应一个文件,webpack会从配置的entry中,递归找出所有的依赖的模块 loader:模块转换器,用于将模块的原内容按照需求转换成新内容 plugin:插件是 wepback...Compiler 对象,加载所有配置的插件,执行对象的 run 方法开始执行编译; 确定入口:根据配置中的 entry 找出所有的入口文件; 编译模块:从入口文件出发,调用所有配置的 Loader 对模块进行翻译...,再找出该模块依赖的模块,再递归本步骤直到所有入口依赖的文件都经过了本步骤的处理; 完成模块编译:在经过第4步使用 Loader 翻译完所有模块后,得到了每个模块被翻译后的最终内容以及它们之间的依赖关系...//监听变化后会等300ms再去执行动作,防止文件更新太快导致重新编译频率太高 aggregateTimeout:300 }, //resolve配置如何寻找模块所对应的文件

    85640

    DLL代理加载shellcod用于免杀,维权等等

    总览 为了了解DLL代理对攻击者的加载效果如何,我们首先需要了解当今的典型应用程序如何为第三方库加载外部函数。 ? 使用上面的示例流程,将发生以下情况。...该功能由应用程序找到并执行 此时,攻击者已经劫持了执行流程(C),并且可以代表运行中的进程(E)执行代码,而无需用户或应用程序的了解。...根据我们的战术我们要如何绕过Defense 这里分享一个我的方法: 我的典型方法是前往Ninite这样的网站,从常见的软件供应商那里下载一些应用程序,然后开始在安装目录中四处浏览。...我们接下来要找出哪个DLL是软件运行的必要DLL(也就是说如果没有哪个DLL,软件就运行不了),简便的方法是将一个可执行文件简单地复制到一个单独的文件夹中并运行它。 ? 真好!...SharpDllProxy在原始的“ libnettle-7.dll” DLL中找到了总共441个函数调用,并生成了完整的代理DLL源代码,该函数将函数调用重定向到tmp8AA5.dll(这是原始“ libnettle

    2.9K10

    内存泄漏篇〡如何找出PHP进程占用CPU高的幕后元凶

    开源技术小栈导读:本文详细记录了一次PHP进程CPU占用率过高的问题和排查思路及其排查过程。经过初步检查,发现PHP进程的CPU占用率异常太高。...status里找到busy进程的pid,这里就拿17487这个进程来排查。 Step4 strace 跟踪进程 挑选一个进程pid(这里选择17487),获取当前进程中各进程的调用栈。...Step5 lsof 查看进程描述符 开源技术小栈用 lsof -p pid | grep fd 查看进程在等待哪个外部资源的返回 运行 lsof -p 17487 | grep 9 显示如下 进程描述符...9对应的是9u的记录(最后一行),能看fd=9的描述符是一个tcp连接。...开源技术小栈确保一下是否是否数据库连接主机 ping rm-xxxxxxxxxxx.mysql.rds.aliyuncs.com PING rm-xxxxxxxxxxx.mysql.rds.aliyuncs.com

    59710

    它们的屠城史–木马技术发展趋势与回顾

    对于第一代木马的查杀十分简单,使用现在的任意一个任务管理器甚至Windows 2000/XP自带的任务管理器就能发现其进程,通过与注册表启动项Run、RunServices的对比判断即可找出,然后直接终结其进程...,这两种方法都会屏蔽掉内部网络,所有内部网络中的计算机对于公共网络来说都是不可见的,也就是说,无论用户在网吧内部什么机器上种植了木马,那么只要他离开了网吧到外面的公共网络中意图对这个木马进行连接控制,他就会发现无论如何努力都做不到了...“远程线程注射”,做到了国内真正意义上的第一款“无进程”木马——DLL木马。...脱离开来,然后DLL的线程进入系统里现有的任意一个进程的内存空间中维持运行,而用于执行最初的DLL启动工作并实现在DLL被破坏时复活它的EXE会在DLL成功插入其他进程后自动退出,这种传统的DLL启动方式成为早期大量...,而是到了全面负责的地步,例如有一种Rootkit分为Ring3层执行程序和Ring0驱动两部分,而它的Ring3启动项是一般用户无论如何也找不出来的,因为它的驱动实现的功能是在用户系统每次启动进入桌面

    1.4K20

    如何判断进程是在哪个容器中运行的?

    在某些情况下,可能在宿主机上存在“看得到却摸不到”的进程;有的时候容器太多,想知道进程具体是哪个容器运行的?...我们来尝试下: 首先在容器中的test目录下运行sleep 10000 在宿主机ps能看到对应的进程 看对应的proc下的cwd,也确实和容器中的路径一样,在/test目录下,但是宿主机实际上并没有这个路径...大概率可以判断这个进程不是在宿主机上的,可以通过如下这个命令判断命令是否是在容器中执行的: ps -e -o pid,cmd,comm,cgroup 可以看到pid为29656的cgroup是在docker...或者cat对应的进程cgroup也可以: cat /proc/xxxx/cgroup 和我们执行的sleep命令的容器一致: 因此可以得出结论,pid为29656的进程是在 bf85501b3084601ba76b8cb303917134d58b5e7783c14c1636ff1c56a3d83c1f...容器里执行的。

    5.6K30

    如何编排你的异步任务并发数量,在Webpack5中我找到了答案

    即使你暂时没有阅读源码的打算,我也会带你实现一款简单的 JS 任务调度器,合理的利用任务编排机制会为你的代码带来更加完整的逻辑处理以及更加高效的性能提升。...实现一款自定义的任务调度器函数不也是一件非常酷的事情吗。说不定哪天就用上了呢,对吧! 任务调度器 文章的开头我简单和大家聊一聊什么是任务调度器。...没关系,接下来我们结合实际例子带你去看看它是如何在 Webpack 工作流中使用的。...AsyncQueue 本质上就是一款任务调度器,那么在 Webpack 中它是如何使用的呢,我们先来看一看它的用法。...'); }); 检查控制台的输出如愿以偿的得到了我们想要的结果。

    1.5K20

    Windows 调试工具课程

    调用堆栈是个好东西,调用堆栈是一个非常重要的内容,可以帮助我们了解到程序是如何运行的。通过调用堆栈可以看到程序是如何运行的,是从哪个函数开始的,是如何调用的,是如何返回的。...如在任务管理器看不见进程,即对应进程崩了的问题,可以通过调用堆栈尝试看到是谁带崩的,崩之前调用的是哪个函数。...如果是 CPU 使用率爆高,那可能是死循环问题,可以通过调用堆栈看到是哪个函数跑满了线程 举个真实的例子,以下就是我从用户端捞回来的一个 DUMP 文件。...里面很受我关注的就是存在了进程退出 通过网上四处搜发现 explorer 是一个多进程软件,进程的退出和迷之闪黑可能有所影响。...通过 ShellView 工具进行大量的 Shell32 组件的禁用,我的做法大概就是看哪个不开森就禁用哪个,进行二分法的禁用,最终发现了是 Realtek Bluetooth 蓝牙模块导致的问题 二分法的禁用就是先一口气禁用一半的组件

    27010

    授人以渔,从Tensorflow找不到dll扩展到如何排查问题

    [记录点滴]授人以渔,从Tensorflow找不到dll扩展到如何排查问题 0x00 摘要 本文将通过一个经典的 “tensorflow找不到dll” 问题来入手,给大家一个如何找到缺失dll的办法,进而再分享一个...但是从而有几个新问题: 如何知道缺少哪个dll?因为我实验了两台电脑,一台提示缺少msvcp140_1.dll,一台没有任何提示,最后发现是缺少VCRUNTIME140_1.dll。...所以我们的终极目标是: 如果某个软件也出现缺少dll的情况,我们应该有办法知道缺少哪个dll 如果在windows上遇到其他古怪问题,我们应该知道有什么工具来帮我们解决。...0x02 如何找到缺失的dll 面对缺失的dll,我们的办法是:祭出 Process Monitor 大招。...目前为止,我们知道了如何排查dll缺失。但是在windows上如果遇到了其他古怪问题,我们应该怎么处理呢?下面我们继续了解一个排查神器。

    2.3K20
    领券