首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我如何检索Windows EXE或DLL的版本号?

要检索Windows EXE或DLL的版本号,您可以使用Windows自带的“属性”功能,或者使用第三方工具。下面是两种方法的详细步骤:

方法一:使用Windows自带的“属性”功能

  1. 在Windows文件资源管理器中找到目标EXE或DLL文件。
  2. 右键点击目标文件,选择“属性”。
  3. 在“属性”窗口中,选择“详细信息”选项卡。
  4. 在“详细信息”选项卡中,您可以看到“文件版本”和“产品版本”两个字段,它们分别表示EXE或DLL文件的版本号。

方法二:使用第三方工具

您可以使用一些第三方工具来检索EXE或DLL文件的版本号,例如Nirsoft的“Version Information”工具。

  1. 访问Nirsoft的官方网站(https://www.nirsoft.net/)。
  2. 在搜索框中输入“Version Information”,然后点击搜索按钮。
  3. 在搜索结果中找到“Version Information”工具,点击下载按钮下载该工具。
  4. 运行下载的“Version Information”工具,然后按照提示操作即可查看EXE或DLL文件的版本号。

总之,检索Windows EXE或DLL的版本号有多种方法,您可以根据自己的需求和喜好选择合适的方法。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

如何查看exedll调用了什么dll

在使用“记事本”等程序时,如果要保存文件打开文件,就会弹出通用文件对话框,让我们选择文件位置。你可知道,这就是调用了系统底层DLL通用对话框界面。...VBRun*.dll “*”代表数字版本号,使用VB3.0/4.0编写。 MSVBVM50.dll 使用VB5.0编写,在Windows 98(SE)上自带该DLL。...1.从搬运工谈接口兼容性 在Windows工地上,有一个名叫EXE包工头,他手下有很多称为DLL建筑工人。...①对于插件tt_asf.dll ttplayer.exe(“千千静听”主程序)对tt_asf.dll说:“要调用你ttpGetSoundAddIn函数!” tt_asf.dll回答:“OK。”...②如果把不相关DLL放进AddIn目录 ttplayer.exe对未知DLL说:“要调用你ttpGetSoundAddIn函数!” tt_asf.dll回答:“那是什么函数?从来没听说过!”

8K21

如何Windows和Linux上搜索可利用二进制文件exe文件

Gtfo Gtfo这款工具采用Python3开发,在Gtfo帮助下,广大研究人员可以直接在命令行终端窗口中搜索GTFOBins和LOLBAS代码文件。...该工具主要功能就是帮助研究人员直接在命令行终端窗口中搜索GTFOBins和LOLBAS代码文件。...除此之外,它还可以让研究人员专注于命令行串钩,而无需面对明亮白色背景桌面窗口,它可以帮助我们将vim、反向Shell和其他漏洞利用“合为一体”。...工具安装 广大用户可以使用git命令将项目代码从GitHub库中克隆至本地: git clone https://github.com/mzfr/gtfo.git 下载完成之后,切换到项目目录,然后根据自己需求运行对应命令即可.../gtfoPython3 gtfobins.py 工具运行截图 搜索GTFOBins代码文件: 搜索LOLBAS代码文件: 枚举exe文件: 枚举代码文件: 错误提示: 项目贡献 1、报告漏洞; 2、修复错误

1.7K30

如何恢复windowsexe文件默认打开方式

事情由来: 有一次在用一个播放器选择打开视频文件时候,意外手贱点击打来了 exe 文件,之后戏剧性恶心开始了,首先当然是打开失败,接着整个桌面的 exe 文件全部被替换成那个播放器图标,然后所有的...exe 程序全部打不开了,全部被关连成用播放器打开模式。...但是大多数解决方案是建立个 reg 文件(因为这时候 CMD 命令行程序也打不开),里面的内容反正就是修改注册表之类,但是不行,因为这只是针对 win98 之前系统管用,在 win10 系统是无效...,没办法只好在到网上寻找,最终,皇天不负有心人,还是被我找到了,谢天谢地,不然又要重装系统了,你们知道重装系统过后装软件痛苦。。。...源代码如下: REGEDIT4 [hkey_classes_root.exe] @="exefile" [hkey_classes_root\exefile\shell\open\command]

3.8K20

编译CTK「建议收藏」

大家好,又见面了,是你们朋友全栈君。 使用ctkPluginFramework作为插件系统框架的确有着众多开发上优势。...最近收到一些站内信,大家都想使用ctkPluginFramework但是不知道如何编译,这篇教程就来讲一讲ctkPluginFramework插件系统在Windows编译过程。...(错误一) CMake提示错误为: 转换到 COFF 期间失败: 文件无效损坏 应该是 .net Framework升级后,使得cvtres.exe版本不一致导致该错误。...C:\Windows\Microsoft.NET\Framework\v4.0.30319\cvtres.exe。...右键属性|详细信息 查看两者版本号,删除/重命名较旧版本。 编译好之后记得改回来。 (错误二) VS2010编译时若出现以下情况一直没有反应,重新启动工程编译。

97310

如何解决在DLL入口函数中创建结束线程时卡死

先看一下使用Delphi开发DLL如何使用MAIN函数, 通常情况下并不会使用到DLLMAIN函数,因为delphi框架已经把Main函数隐藏起来 而工程函数 begin end 默认就是MAIN...函数DLL_PROCESS_ATTACH事件处理代码,如需要完整处理其他事件, 如 DLL_PROCESS_DETACH,DLL_THREAD_ATTACH, DLL_THREAD_DETACH,...(); // 创建并等待线程开始,这样会导致卡死 DLL_PROCESS_DETACH: StopMyThreadsAndWaitEnd(); // 停止并等待线程结束(直接结束进程...以上都是题外话,本文主要说明在DLL入口函数里面创建和退出线程为什么卡死和如何解决问题。...注: 此问题是属于系统多线程处理问题,或者说是属于Windows API使用方法问题,使用其他VB VC等开发的人员也可以参考此解决方法。

3.6K10

详解Windows Shim攻防利用

对于一个开发windows程序程序员来说,他无法预见未来windows会作出哪些调整,那么如何保证现在发布程序也能在未来新版本windows下运行呢?...每个记录对应一个需要被Shim应用程序。记录内容分两部分: 1.定义如何识别该应用程序。比如通过文件名识别,或者通过某些文件属性值(版本号,文件大小,等等)来匹配。...2.定义如何修复该应用程序。比如修改操作系统版本号,修改API参数,禁用某些功能等等。 做一个小实验,在win7下随便找一个带窗口可执行文件,把文件名改为”3D Frog Frenzy.exe”。...值得注意是由于windows只有在关闭重启时候才会序列化Shim缓存,所以此处是上一次windows运行时Shim缓存。 ?...注意到该程序最近修改时间(Last modified time)为16年8月11日09点35分48秒,就是点击恶意javascript时间,说明这个exe文件是点击javascript时候新创建

2.4K70

【运行时】FFI 链接 C ABI 动态链接库(实操分享)

).canonicalize().unwrap())); }#[cfg(windows)]fn symbolic_link_dll(exe_dir: &PathBuf) { const DLL_FILE...} os::windows::fs::symlink_file(dll_origin.clone(), dll_symbol.clone()).unwrap();...} }#[cfg(not(windows))]fn symbolic_link_dll(exe_dir: &PathBuf) { unreachable!...这样,应用程序启动与初始化延时会更短些。 若被依赖【动态链接库(文件)】不能被找到载入失败,那么你应用程序至少还有机会弹出一个友好【提示框】问询用户:“您是否误删了哪个.dll后缀文件?”...所以,下一个目标就是:在编译时,将【静态链接库.a文件】直接编译入.exe可执行文件内,来避免dll文件意外丢失问题(当然,.exe文件体积也会更大些)。

1K30

PE文件小知识

其中我们最常见exedll,那么它们两个有什么区别呢,exedll区别完全是语义上,他们使用完全相同PE格式。唯一区别就是用一个字段标识出这个文件是exe还是dll。...(13)MajorOperatingSystemVersion:要求操作系统最低版本号版本号。随着这么多版本Windows到来,这个字段明显地变得不切题了。...1.8.2 输出表 当创建一个DLL时,实际上创建了一组能让EXE其他DLL调用一组函数,此时PE装载器根据DLL文件中输出信息修正被执行文件IAT。...当一个DLL函数能被EXE另一个DLL文件使用时,那就是被输出了。输出信息就保存在了输出表中,DLL文件通过输出表想系统提供输出函数名,序号和入口地址等信息。...序数是指定DLL中某个函数16位数字,在所指向DLL里是独一无二。在此不提倡仅仅通过序数引出函数这种方法,这会带来DLL维护上问题。一旦DLL升级修改,调用该DLL程序将无法工作。

8210

PE文件结构

基本概念 认识PE文件 PE文件全称是Portable Executable,意为可移植可执行文件,常见EXEDLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上程序文件...EXEDLL文件之间区别完全是语义上,他们使用完全相同PE格式。唯一区别就是用一个字段标识出这个文件是EXE还是DLL。...(13)MajorOperatingSystemVersion:要求操作系统最低版本号版本号。随着这么多版本Windows到来,这个字段明显地变得不切题了。...输出表: 当创建一个DLL时,实际上创建了一组能让EXE其他DLL调用一组函数,此时PE装载器根据DLL文件中输出信息修正被执行文件IAT。...当一个DLL函数能被EXE另一个DLL文件使用时,那就是被输出了。输出信息就保存在了输出表中,DLL文件通过输出表想系统提供输出函数名,序号和入口地址等信息。

10210

shellcode编写指南

windows中,没有像int 0x80系统调用功能来找相应函数,但是也有syscall这样系统调用,过AV奇效,这里主要介绍如何手动去通过GetProcAddress去查找某个函数地址,然后进行调用...2.2 GetProcAddress 定义:GetProcAddress是一个计算机函数,功能是检索指定动态链接库(DLL)中输出库函数地址 FARPROC GetProcAddress( HMODULE...如何通过kernel32.dll地址找到 GetProcAddress函数地址?...对于DLL文件来说,由于多个DLL文件全部使用宿主EXE文件地址空间,不能保证优先装入地址没有被** DLL使用,所以DLL文件中必须包含重定位信息以防万一。...加上基地址dll文件基地址和函数RVA地址就得到了函数RVA 如何获取LoadLibraryA函数地址?

1.4K10

Evasor - 自动化查找可执行文件安全评估工具 (蓝队应急响应神器)

Evasor、傻瓜、爽就完事了 Evasor是一种自动化安全评估工具,可在Windows操作系统上找到可用于绕过任何应用程序控制规则现有可执行文件。...从bin文件夹运行Evasor.exe。从下面选择数字选项: ? 找到可用于绕过应用程序控制可执行文件!...检索所有正在运行进程相对路径 通过以下方法检查每个进程(可执行文件)是否容易受到DLL注入攻击: 使用默认参数从路径C:\ Windows \ System32 \ mavinject.exe运行...检索所有正在运行进程 对于每个正在运行进程: 检索已加载过程模块 通过创建带有已加载模块(DLL)名称空文件覆盖工作进程目录中存在模块文件,检查是否存在将数据写入工作进程目录权限。...扩展名:xml,config,json,bat,cmd,ps1,vbs,ini,js,exedll,msi,yaml,lib,inf,reg,log,htm,hta,sys,rsp 生成自动评估报告词文档包括对测试描述和屏幕截图

1.4K20

总结到目前为止发现所有EDR绕过方法

在这种情况下,我们看到由McAfee AVCMD.EXE加载DLL文件: ? Powershell.exe从McAfee注入了更多DLL,这很可能是因为它监控了更多用例。...到目前为止,已经知道Userland-Hooking技术已经公开,它以某种方式unhooking,将其重新修补到内存中,修补AV/EDRDLL避免通过使用直接Syscall加载Windows API...通过反汇编ntdll.dll文件,可以获取其中包含每个函数汇编代码。 这里一个问题是,在Windows OS版本之间,有时甚至在Service Pack /内部版本号之间,汇编代码有时有所不同。...SharpBlock使我们能够指定目标DLL文件名描述来修补其入口点 在为这篇博文使用SharpBlock时,尝试使用以下命令阻止McAfees EpMPThe.dll: SharpBlock.exe...他们发布了用c编写PoC代码以及.NET Core编写PoC。 就从“仅”略读官方论文所了解范围而言,从NTDLL.dll其他库文件中检索函数正确Syscall方法是不同

7.7K31

PE文件详解二

对于DLL文件来说,由于多个DLL文件全部使用宿主EXE文件地址空间,不能保证优先装入地址没有被其他DLL使用,所以DLL文件中必须包含重定位信息以防万一。...因此,在前面介绍 IMAGE_FILE_HEADER 结构 Characteristics 字段中,DLL 文件对应 IMAGE_FILE_RELOCS_STRIPPED 位总是为0,而EXE文件这个标志位总是为...在链接时候,可以通过对link.exe指定/base:address选项来自定义优先装入地址,如果不指定这个选项的话,一般EXE文件默认优先装入地址被定为00400000h,而DLL文件默认优先装入地址被定为...Subsystem字段:指定使用界面的子系统,这个字段决定了系统如何为程序建立初始界面,链接时/subsystem:**选项指定就是这个字段值,在前面章节编程中我们早已知道:如果将子系统指定为...Windows CUI,那么系统会自动为程序建立一个控制台窗口,而指定为Windows GUI的话,窗口必须由程序自己建立。

86630

三十四.恶意代码检测(4)编写代码自动提取IAT表、字符串及时间戳溯源地区

文章同时也普及了PE文件分析和APT溯源相关基础,基础性文章,希望对您有所帮助~ 你是否想过如何判断PE软件APP来源哪个国家地区呢?你又想过南亚如何确保一键正确卸载中国APP呢?使用黑白名单吗?...PE文件全称是Portable Executable,意为可移植可执行文件,常见EXEDLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上程序文件(可能是间接被执行...了解软件加密和加壳思想,能够PJ相关PE文件 它是您熟悉Windows操作系统第一步,包括EXE程序怎么映射到内存,DLL怎么导入等 软件逆向工程基本思想与PE文件格式息息相关 如果您想成为一名黑客...PE文件格式与恶意软件关系 何为文件感染控制权获取? 使目标PE文件具备启动病毒功能(目标程序) 不破坏目标PE文件原有功能和外在形态(如图标)等 … 病毒代码如何与目标PE文件融为一体呢?...最后欢迎大家讨论如何判断PE软件APP来源哪个国家地区呢?印度又是如何确保一键正确卸载中国APP呢?哈哈,未知攻,焉知防。加油~ 学安全一年,认识了很多安全大佬和朋友,希望大家一起进步。

1.3K20

内核漏洞利用:通过WARBIRD在Windows 10上提升权限

在这篇文章中,想谈一谈通过基于Windows内核exploit来提升权限。...CreateRemoteThread 你可以从API描述中了解每个调用作用,为了完整起见,还是在下面详细说明一下每个调用作用: OpenProcess.aspx):这个调用将从PID中检索一个Windows...构建exploit 目前我们可以将任意DLL加载到NTVDM进程中了,现在就需要开始考虑如何构建我们exploit。一个建议提供了以下示例来触发此漏洞: ?...编写Shellcode 对于这个exploit,想要编写shellcode来尝试获取“cmd.exe”会话SYSTEM权限。...首先,我们需要找到我们cmd.exe进程EPROCESS。 为此,我们将从fs寄存器开始,它在32位Windows内核中指向nt!_KPCR结构。

1.5K80

BypassUAC技术总结

(3) 虚拟DLL劫持:释放一个恶意DLL来代替合法应用程序加载丢失/不存在DLL (4) DLL重定向:更改DLL搜索路径,比如通过编辑%PATH%环境变量 .exe.manifest/.exe.local...Listary是一个很好用检索小工具,通过processmonitor,设置好过滤条件,查看SystemPropertiesAdvanced.exe调用dll时发现它会调用一个Listary下一个名为...(这里也是SYSTEM32目录,认为原因是mmc会自动提升权限导致当前目录为System32导致)->PATH目录。...我们只需在可写目录下植入名为elsext.dll恶意dll,处理好dlldllmain函数,就能让dllmain里指令被高权限执行 但是无奈这里环境是win7 sp1,但是这个洞7600才出现,...至于这个dll如何给CLR,是通过修改以下环境变量实现 COR_ENABLE_PROFILING = 1 COR_PROFILER={CLSIDor ProgID} CLR会检查环境变量中COR_ENABLE_PROFILING

82930
领券