这个月实在太忙了,一直没有时间去继续写WMI的应用例子。 本来是希望将《WMI技术介绍和应用》系列博文写的像WMI百科全书般,但是貌似对这个技术感兴趣的同学并不多,所以我决定对部分知识点点到为止,有需求的同学可以查询MSDN相关类的说明即可。本文将罗列一些可能使用到的一些知识点。如果你发现你期望查询的硬件信息在本文中没有写出来,请参看MSDN的《Computer System Hardware Classes》中相关的类。(转载请指明出于breaksoftware的csdn博客)
该程序是通过 ClickOnce 部署的 x86 .NET 可执行文件。观察的二进制文件编译于 2019 年 3 月 3 日,md5 哈希值为3C1F9F3CF1E4BC2BD1C53C929F696B6E. 由于可执行文件是 .NET,因此对相应的二进制文件进行逆向工程是小菜一碟,特别是考虑到二进制文件根本没有被混淆,并且已经发布了完整的类型信息,基本上是给我们 1:1 的源代码。
Get-PhysicalDisk命令虽然好,但是不适用低版本系统,比如Server2008R2和Win7
首先,引用System.Management;然后在代码中Imports System.Management;
添加引用:using System.Management; 实现代码: class HardWareInfo { /// /// 获取 CPUID , 更多 cpu 信息参考 /// /// <returns> cpuid </returns> public static string GetCpuId() { string cpuid = ""; try { ManagementObjectSearcher searcher =
1. 在'解决方案资源管理器' 窗口中->右击项目-> '添加' -> '引用' 弹出引用管理器
定义规则: 机器码 = CPU序列号 + 硬盘ID + 网卡硬件地址 public class MachineCode { static MachineCode machineCode; public static string GetMachineCodeString() { string machineCodeString = string.Empty; if (machineCode == null) {
[TOC] 0x00 前言简述 Q: 什么是WMI? 答: WMI出现至今已经多年,但很多人对它并不熟悉。知道它很好很强大,但不知道它从哪里来,怎么工作,使用范围是什么? WMI有一组API我们不管
/// /// Computer Information /// public class ComputerHelper { public string CpuID; public string MacAddress; public string DiskID; public string IpAddress; public string LoginUse
最近做一个项目碰到要实现查看本地和远程计算机的摘要信息,采用命令行msinfo32可以很快查看到,如下图: 需要在用C#来实现类似信息查看。尤其远程计算机的。。因此通过MSDN查询到。win32的AP
//在给软件加序列号时这三个应该是最有用的,可以实现序列号和机器绑定,对保护软件很有好处.
[TOC] [TOC] 0x00 系统认证 Get-Credential 命令- 基于用户名和密码获取凭据对象。 描述: 在安全操作中使用该凭证对象; 语法参数: Get-Credential [[-Credential] <PSCredential>] [<CommonParameters>] Get-Credential [-Message <String>] [[-UserName] <String>] [<CommonParameters>] 基础示例: # 1
Set oWMINameSpace = GetObject("winmgmts:")
读取系统的显示语言(displayLanguage),显示语言的定义是:假如你的系统现在是中文的,你把它切换到了英文,但是英文的语言包并没有下载下来或者并没有将英文设置为显示语言,那么注销系统再登录之后,你系统显示的将还是中文。此时中文就是显示语言。
using System; using System.Collections.Specialized; using System.IO; using System.Management; using System.Net; using System.Net.Sockets; using System.Windows; using System.Windows.Input; using System.Windows.Media;
C#获取电脑硬件信息通用类[Computer]代码展示和分析,简介如下: 1.项目中添加System.Management引用。 2.添加类Computer,把下面代码全选,复制,粘贴。 3.使用方法new Computer().GetComputerName()。 using System; using System.Management; // 添加System.Management引用 public class Computer { public string CpuID; pub
前言: 我们在很多情况下想要获得计算机的硬件或操作系统的信息,比如获得CPU序列号给自己的软件添加机器码锁绑定指定电脑。又或者想要获得硬盘分区,声卡显卡等信息。
WMI使用技巧集 很多的朋友对WMI可能见过但理解不深,我也是十分想了解关于WMI的知识,可一直找不运维
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
最近在调试一个病毒样本,外壳加了VMP3.5,虚拟化工具和反调试使得在原虚拟机系统上不是那么的方便。由于我使用的是OD,分析绕过的只有VMP的反调试,所以我选择寻求去虚拟化系统来减少工作量(嘿嘿)。如果你的Ollydbg或者操作环境已经能够绕过虚拟化检测,那么恭喜你,你很强。
CEF是由Marshall Greenblatt于2008年创建的基于Google Chromium的BSD许可开源项目。与主要关注谷歌Chrome应用程序开发的Chromium项目本身不同,CEF专注于在第三方应用程序中促进嵌入式浏览器用例。CEF通过提供生产质量稳定的API,发布跟踪特定Chromium版本和二进制发行版的分支机构,使用户免受基础Chromium和Blink代码复杂性的影响。CEF中的大多数功能都具有默认实现,这些实现提供丰富的功能,同时几乎不需要用户进行集成工作。目前,全球已有超过1亿个CEF安装实例嵌入到来自各种公司和行业的产品中。CEF维基百科页面上提供了使用CEF的公司和产品的部分列表。CEF的一些用例包括:
Windows Management Instrumentation(WMI)是一种用于管理和监视Windows操作系统的框架。它为开发人员、系统管理员和自动化工具提供了一种标准的接口,通过这个接口,可以获取有关计算机系统硬件、操作系统和应用程序的信息,以及对系统进行管理和控制的能力。
解决方案:购买cvm的时候,选公共镜像,在cvm购买界面上一并加购数据盘并勾选初始化复选框,然后就会自动化分好区;自定义镜像不行,平台的考虑是:自定义镜像千差万别,平台无法确认客户自定义镜像的init环境,因此前端才没设计那个勾选按钮,不过初始化数据盘本质上是通过init的userdata起作用的,理论上在userdata里传入选公共镜像时勾选初始化数据盘后userdata部分的代码的话,自定义镜像也可以实现初始化数据盘,前提是自定义镜像的init是ok的(linux对应cloudinit,windows对应cloudbase-init)
在.NET的项目中,有时候需要获取计算机的硬件的相关信息,在C#语言中需要利用ManagementClass这个类来进行相关操作。
恶意代码编写者经常使用反虚拟机技术逃避分析,这种技术可以检测自己是否运行在虚拟机中。如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行。
恶意代码编写者经常使用反虚拟机技术逃避分析,这种技术可以检测自己是否运行在虚拟机中。如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行。近年来,随着虚拟化技术的使用不断增加,采用反虚拟机技术的恶意代码数量逐渐下降。恶意代码编写者已经开始意识到,目标主机是虚拟机,也并不意味着它就没有攻击价值。随着虚拟化技术的不断发展和普通应用,反虚拟机技术可能变得更加少见。这里研究最常见的反虚拟机技术(包括VMware、virtualbox和virtualpc,重点是最常用的VMware),并且介绍一些如何防御它们的办法。 一、检测虚拟机痕迹 1.根据MAC地址 通常,MAC地址的前三个字节标识一个提供商。以00:05:69、00:0c:29和00:50:56开始的MAC地址与VMware相对应;以00:03:ff开始的MAC地址与virtualpc对应;以08:00:27开始的MAC地址与virtualbox对应。
首先是安装 System.Management ,安装了这个库,在 dotnet framework 和 dotnet core 都可以使用本文的方法获取 PC 的序列号
第一步,通过获取CPU的ID,硬盘ID,MAC地址,然后合成一个字符串,再使用DES方式加密字符串,再截取前面25位,后生成机器码
1 #!/usr/bin/env python 2 # -*- coding: utf-8 -*- 3 #http://www.cnblogs.com/liu-ke/ 4 import wmi 5 import os 6 import sys 7 import platform 8 import time 9 10 def sys_version(): 11 c = wmi.WMI () 12 #获取操作系统版本 13 for sys in
python写的用WMI检测windows系统信息、硬盘信息、网卡信息 #!/usr/bin/env python -- coding: utf-8 -- import wmi import sys,time,platform def get_system_info(os): """ 获取操作系统版本。 """ print print "Operating system:" if os == "Windows": c = wmi.WMI
3.登录服务器后,通过ls -l /dev/disk/by-id命令查看云硬盘与设备名之间的对应关系,其中,disk-xxxxx为云硬盘(数据盘)ID,您可前往云硬盘控制台查看。
正如我们在以前的博客中提到的那样,网络犯罪分子通常会将其攻击与时事联系起来。因此,不足为奇的是,我们注意到其中的另一个,其中一个特别使用伦敦的技术事件作为诱饵。
系统内脱机不行的话,就得分析系统日志看是哪些进程占用磁盘,全部处理后才有可能在不关机的情况下卸载
百度上答案不知是不懂还是怎么着,都是通过diskpart -->detail disk查询,查出来的是磁盘ID,不是序列号!
不关机扩容 通过云API V3或者云硬盘控制台是可以实现对已挂载的弹性数据盘云盘进行扩容操作的,并且不需要重启云服务器即可生效。但是实际使用时,对云盘的使用方式是有限制的,具体如下: windows子机需要在 服务器管理器 - 磁盘管理 中重新扫描磁盘后才可以看到新增的磁盘大小;扫描后,点击 扩展卷 调整磁盘大小; 在扩展卷时,会导致磁盘io阻塞,约十几秒 linux子机 在没有使用分区的情况下,可以直接通过resize2fs扩容;如果使用了mbr或gpt分区,则需要先umount分区,然后执行扩容分区和文
wmic /node:"192.168.203.131" /password:"" /user:"administrator"
# -*- coding:utf-8 -*- import datetime import os import wmi import time import _winreg import pythoncom import threading import win32api import win32con import Queue c = wmi.WMI() # 如果要连接远程机器,只需要在WMI构造器中指定远程机器名即可 # c = wmi.WMI("some_other_machine") # Li
大家好,又见面了,我是你们的朋友全栈君。 Public Class Form1 Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load get_CPU_info() get_net_info() get_op_info() get_net2_info() get_disk_info() get_disk_2_info() get_disp_info() get_bois_info() get_base_info() get_PhysicalMemoryy_info() End Sub Private Sub get_CPU_info() Dim info(40) As String Dim name(40) As String name(0) = “DeviceID” name(1) = “ProcessorID” name(2) = “Manufacturer” name(3) = “Name” name(4) = “Description” name(5) = “UniqueId” name(6) = “SocketDesignation” name(7) = “AddressWidth” name(8) = “DataWidth” name(9) = “Family” name(10) = “Level” name(11) = “Stepping” name(12) = “MaxClockSpeed” name(13) = “CurrentClockSpeed” name(14) = “InstallDate” name(15) = “PNPDeviceID” name(16) = “L2CacheSize” name(17) = “L2CacheSpeed” name(18) = “L3CacheSize” name(19) = “L3CacheSpeed” name(20) = “Architecture ” name(21) = “Availability” name(22) = “CurrentVoltage” name(23) = “ProcessorType” name(24) = “StatusInfo” name(25) = “UpgradeMethod” name(26) = “VoltageCaps” name(27) = “VoltageCaps” Dim i As Integer Dim cpu As New System.Management.ManagementObjectSearcher(“SELECT * FROM Win32_Processor”) For Each obj1 As System.Management.ManagementObject In cpu.Get Try info(0) = obj1(“DeviceID”) Catch ex As Exception info(0) = “” End Try Try info(1) = obj1(“ProcessorID”).ToString.Trim Catch ex As Exception info(1) = “” End Try Try info(2) = obj1(“Manufacturer”).ToString.Trim
描述:wmic.exe是Windows Management Instrumentation,Windows管理工具,提供了从命令行接口和批命令脚本执行系统管理的支持。其不能直接进行执行,需要切换终端到C:\Windows\System32\wbem位置下才能进行调用;
接下来讨论一下关于 python-hwinfo, 它是一个展示硬件信息概况的工具之一,并且其配置简洁
WMI(Windows Management Instrumentation) 是一项核心的Windows管理技术,WMI模块可用于获取Windows内部信息。WMI作为一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以在远程计算机器上启动一个进程;设定一个在特定日期和时间运行的进程;远程启动计算机;获得本地或远程计算机的已安装程序列表;查询本地或远程计算机的Windows事件日志等等。
描述:WMI的全名为”Windows Management Instrumentation - Windows管理规范“, 从Windows 98开始 Windows操作系统都支持WMI, 它是由一系列工具集组成的可以在本地或者远程管理计算机系统。
声明:本人坚决反对利用教学方法进行恶意攻击的行为,一切错误的行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解技术背后的原理,更好地进行安全防护。虽然作者是一名安全小白,但会保证每一篇文章都会很用心地撰写,希望这些基础性文章对你有所帮助,在安全路上一起前行。
本文转载自https://blog.csdn.net/guyan1101/article/details/86706859
领取专属 10元无门槛券
手把手带您无忧上云