首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何查看运行在64位PowerShell系统上的32位进程中的dlls?

在64位PowerShell系统上查看运行的32位进程中的dlls,可以使用以下步骤:

  1. 打开64位PowerShell控制台,点击开始菜单,搜索"PowerShell",选择"Windows PowerShell"。
  2. 使用以下命令获取正在运行的32位进程的进程ID(PID):
  3. 使用以下命令获取正在运行的32位进程的进程ID(PID):
  4. 这将列出所有正在运行的32位进程的名称和进程ID。
  5. 选择要查看的进程,使用以下命令获取该进程加载的dlls:
  6. 选择要查看的进程,使用以下命令获取该进程加载的dlls:
  7. 将"<进程ID>"替换为要查看的进程的实际进程ID。这将列出该进程加载的所有dlls的详细信息,包括名称、路径、版本等。

通过上述步骤,您可以查看运行在64位PowerShell系统上的32位进程中加载的dlls。请注意,这些命令仅适用于PowerShell环境,不涉及特定的云计算品牌商。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • Win7x64 应用层(Ring3)实现文件及进程监控

    以前在做网维行业的时候,会用很多监控工具用来监控文件或进程的创建过程,以此来协助解决一些问题。比如 Malware Defender、Process Moniter 等工具,这些工具功能强大但有一些局限性。比如 Malware Defender 不支持 64 位系统、Process Moniter 干扰信息太多等。所以最近自己刚好做 Hook 这块工作,学习着做了一个应用曾下监控文件及进程创建的工具,虽然是应用层监控,但是 Hook 的一些关键函数与 Malware Defender 是同样的。所以监控的效果是差不多的,且支持 64 位系统。但目前只能通过 DebugView 来查看输出的信息,后期我会做一个界面来查看输出信息。以下是效果截图:

    03

    CVE-2020-0796漏洞复现(RCE)

    2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

    02
    领券