首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【Android 应用开发】Android 杀进程总结 ( 后台进程 | 前台进程 | 其它进程 )

文章目录 一、Android 后台进程 二、Android 前台进程 三、Android 其它进程 一、Android 后台进程 ---- 使用 Android 的进程 api 类 android.os.Process...杀死进程 : android.os.Process.killProcess(android.os.Process.myPid()); 如果当前进程处于前台 , 杀死该进程后 , Android 系统会重启该进程..., 这是 Android 系统本身的机制 ; 注意 : 调用该方法杀死的应用 , 不能处于前台任务栈中 ; 使用 Java 的进程 api 类 java.lang.System 杀死进程 : 参数中传入..., 应用进程会重新启动 ; 二、Android 前台进程 ---- 关闭了所有的 Activity 界面窗口 , 应用进程自然就被杀死了 ; activity.finishAffinity(); 上述代码可以关闭所有的本任务栈内的...使用 Java 的进程 api 类 `java.lang.System` 杀死进程 java.lang.System.exit(0); 三、Android 其它进程 ---- 获取 ActivityManager

2.6K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何查找僵尸进程并Kill之,不掉的要查看父进程

    用ps和grep命令寻找僵尸进程 #ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段 我们设定显示字段为...stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程,所以我们使用grep抓取stat状态为zZ进程 运行结果参考如下...Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行ps -A -ostat,ppid,pid,cmd | grep...-e '^[Zz]'来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程pid是 12334,那么我们就运行 #kill -HUP 12334...来解决问题 一般可以用top命令发现动态进程表 #top ?

    2.3K20

    调用NtCreateUserProcess创建进程绕过软hook

    ,ProcessHandle和ThreadHandle为进程线程句柄,设置为NULL即可 HANDLE hProcess, hThread = NULL; 接下来两个参数ProcessDesiredAccess...,这里也都设置为NULL即可 再看ProcessParameters参数,指向一个RTL_USER_PROCESS_PARAMETERS结构,该结构描述了要创建的进程的启动参数 这里使用RtlCreateProcessParametersEx...,创建进程时,一些输入甚至还没有完全初始化。...因为我们是在堆里面分配的空间,需要用RtlFreeHeap释放堆空间,使用RtlDestroyProcessParameters()释放存储在RTL_USER_PROCESS_PARAMETERS结构中的进程参数...我们在使用CreateProcess创建进程的时候能通过设置特定的参数来达到欺骗的效果,在NtCreateUserProcess里面也同样能够做到 这里我们首先看一下之前我们生成的进程,可以看到父进程

    1.4K30

    kill -9 进程不掉,怎么办?

    21aspnet/article/details/6754445 用 ps 和 grep 命令寻找僵尸进 ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解:-A 参数列出所有进程...-o 自定义输出字段 我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程,所以我们使用grep抓取stat...状态为zZ进程 运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行 ps -A -ostat,...ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程pid是 12334,那么我们就运行...其中zombie是僵尸进程 - End -

    3.9K20

    Windows提权进程在线对比

    前段时间分享了在线软对比源码+数据源(自用),最近又做了些补充,新增了一些软和常用的权限提升、信息搜集的进程。欢迎大家补充!...所以搜集整理了下Windows常用到的软、提权、信息搜集的进程用于辅助渗透。...奇安信、深信服、火绒安全、电脑管家等; WPS、G6FTP、TeamViewer、ToDesk、AnyDesk、向日葵、护卫神主机卫士、西部数码建站助手等; 注:如果存在有安全防护则需要去做针对性的免和绕过测试...0x02 使用方式 目标主机上执行tasklist /svc命令,可输出到文本文件,将查询到的所有进程信息全部拷贝到这个网页的文本框中,然后再点击对应按钮来对比对应的进程信息即可,如果存在则输出。

    3.5K10

    调用NtCreateUserProcess创建进程绕过软hook

    ,ProcessHandle和ThreadHandle为进程线程句柄,设置为NULL即可 HANDLE hProcess, hThread = NULL; 接下来两个参数ProcessDesiredAccess...,这里也都设置为NULL即可 再看ProcessParameters参数,指向一个RTL_USER_PROCESS_PARAMETERS结构,该结构描述了要创建的进程的启动参数 这里使用RtlCreateProcessParametersEx...,创建进程时,一些输入甚至还没有完全初始化。...因为我们是在堆里面分配的空间,需要用RtlFreeHeap释放堆空间,使用RtlDestroyProcessParameters()释放存储在RTL_USER_PROCESS_PARAMETERS结构中的进程参数...我们在使用CreateProcess创建进程的时候能通过设置特定的参数来达到欺骗的效果,在NtCreateUserProcess里面也同样能够做到 这里我们首先看一下之前我们生成的进程,可以看到父进程

    2.1K20

    地狱之门进程注入官方免插件

    我们介绍了如何给内置命令分级,还演示了BOF操作规避查杀,还但这种操作无疑是跑偏了,原因在于内置命令有很多,每个操作都使用BOF,无意是非常麻烦,为了解决这个问题,官方在4.5版本追加了允许用户定义自己的进程注入技术...官方进程注入 编译插件 在武器库的process_inject部分,我们使用kali编译并加载到cobaltstrike,这两个钩子将覆盖大部分的内置命令。...参考资料: 控制进程注入 Beacon 命令行为和 OPSEC 注意事项 测试插件 加载进程注入插件,从控制台可以看到Process Inject Kit Loaded 我们挑选一个命令,进行屏幕截图操作...fun注入和显示注入: [beacon] -> Explore -> Screenshot [Process Browser] -> Screenshot (Yes) 只测试了一种,我们发现,使用官方进程注入插件依旧被查杀了...使用系统调用的进程注入 使用地狱之门实现间接系统调用,使用x64 MinGW进行编译: x86_64-w64-mingw32-gcc -c process_inject_spawn.c -o process_inject_spawn.x64

    9310

    技术讨论 | Windows 10进程镂空技术(木马免

    前言 在Win10 x64环境下替换正常的进程,是一个比较高超的技术。使用该技术,可以内存执行病毒、木马。在文件层面实现免。可以把一个木马使用DES加密,放在资源里。...g.) lpEnvironment 指向一个新进程的环境块。如果此参数为空,新进程使用调用 进程的环境。...如果这个参数为NULL,新进程将使用与调用进程相同的驱动器和目录。 i.) lpStartupInfo 指向一个用于决定新进程的主窗体如何显示的STARTUPINFO结 构体。...第一个参数hProcess,要读取的进程句柄。 第二个参数lpBaseAddress,要读取的进程的内存首址。开始地址。 第三个参数lpBuffer,接收数据内容的缓冲区。...总结 本文介绍的Win10 x64进程镂空技术,可以在文件层面实现木马免。 *本文作者:河马安全网,转载请注明来自FreeBuf.COM

    1.9K10

    还有kill -9不掉的进程?kill命令详解

    kill -9不掉的怎么办 用ps和grep命令寻找僵尸进 ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段...我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...pid是 12334,那么我们就运行 kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 其中zombie是僵尸进程 附录: linux signals

    11.3K20

    面试官:kill -9 进程不掉,怎么办?

    21aspnet/article/details/6754445 用ps和grep命令寻找僵尸进 ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程...-o 自定义输出字段 我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...其中zombie是僵尸进程 end

    1.1K20

    Linux进程——Linux进程间切换与命令行参数

    如果对进程优先级还有没理解的地方可以先阅读: Linux进程优先级 本篇主要内容: 进程间的切换 Linux进程调度队列 命令行参数 了解环境变量---- 1....命令行参数 在我们之前的学习时,我们写的main函数都是不带参数的,但是其实它也是可以带参数的,那么让我们来了解以下!...这两个参数: argv表示指针数组, argc表示数组元素的个数 让我们通过一个例子来更好的了解命令行参数 1 #include 2 #include...touch指令 命令行参数实现touch 命令行参数,可以支持各种指令级别的命令行选项的设置 4....总结 本篇我们主要了解了以下知识:进程间的切换,Linux进程调度队列,命令行参数,环境变量,当然环境变量我们还只接触到了它的冰山一角,还有很多知识等待着我们发掘!让我们下篇了解剩下的几个环境变量!

    7810

    Linux进程创建参数标志位-Cloneflags

    在Linux世界中,clone()系统调用通过复制调用进程创建一个新进程。新进程称为子进程,原始进程称为父进程。clone()系统调用有几个选项,允许我们控制父进程和子进程之间资源的共享。...Cloneflags是一个用于指定创建 Linux 命名空间的标志位, 是 Linux 内核中用于进程创建的参数之一,它用于控制新进程如何与父进程共享资源。...Cloneflags 参数是 clone() 系统调用的一部分,它通过一个位掩码来指定新进程应该继承哪些资源以及如何共享这些资源。...CLONE_FS:使新进程共享文件系统信息(例如当前工作目录和根目录)。 CLONE_VM:使新进程共享虚拟内存空间,即在进程之间共享代码和数据段。...CLONE_SIGHAND:使新进程共享信号处理程序。 CLONE_THREAD:使新进程成为调用进程的线程,与父进程共享进程 ID 和资源,但拥有独立的栈。

    22110

    远控免专题文章(2)-msfvenom隐藏的参数

    以下文章来源于Tide安全团队 ,作者重剑无锋 1、远控免专题文章(1)-基础篇: ---- 因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧...常规参数 msfvenom所有参数 ? 部分参数解读 -p, –payload 指定需要使用的payload(攻击荷载)。...几个重要的监听参数 防止假session 在实战中,经常会遇到假session或者刚连接就断开的情况,这里补充一些监听参数,防止假死与假session。...在上面的生成payload参数中: (1)PrependMigrate=true PrependMigrateProc=svchost.exe 使这个程序默认会迁移到svchost.exe进程,自己测试的时候不建议到这个进程而是其他的持久进程...绕过软 这是green-m大佬提到的一种方式,使用reverse_https等payload时可以使用下列方法bypass部分软。

    1.9K10

    红队免必会-进程注入--注册表-全局钩

    if (NULL == g_hHook){ retrun FLASE; } return TRUE; } 在上述代码中,SetWindowsHookEx的第一个参数表示钩子的类型...第二个参数表示钩子回调函数,回调函数的名称可以是任意的,参数和返回值是固定的。第三个参数表示包含钩子回调函数DLL模块句柄,如果要设置全局钩子,则该参数必须指定DLL模块句柄。...第四个参数表示与钩子关联的线程ID,0表示全局钩子。...其中,CallNextHookEx函数表示将当前钩子传递给钩子链中的下一个钩子,第一个参数要指定当前钩子的句柄。如果直接返回0,则表示中断钩子传递,对钩子进行拦截。...g_hHook){ UnhookWindowsHookEx(g_hHook); } return true; } UnsetGlobalHook 函数用来卸载指定钩子,参数便是卸载钩子的句柄

    1.3K20

    驱动开发:内核通过PEB得到进程参数

    PEB结构(Process Envirorment Block Structure)其中文名是进程环境块信息,进程环境块内部包含了进程运行的详细参数信息,每一个进程在运行后都会存在一个特有的PEB结构,...通过附加进程并遍历这段结构即可得到非常多的有用信息。...在应用层下,如果想要得到PEB的基地址只需要取fs:[0x30]即可,TEB线程环境块则是fs:[0x18],如果在内核层想要得到应用层进程的PEB信息我们需要调用特定的内核函数来获取,如下案例将教大家如何在内核层取到应用层进程的...EProcess结构,该结构可用PsLookupProcessByProcessId函数动态获取到,获取到以后直接KeStackAttachProcess()附加到应用层进程上,即可直接输出进程的PEB...,获取32位进程的PEB信息可以直接调用PsGetProcessWow64Process()函数得到,该函数已被导出可以任意使用,获取PEB代码如下。

    67220
    领券