根据进程ID,获取该进程加载的DLL

自定义一个DLL类

class Dll
{
public:
	Dll(std::wstring name, std::wstring path);
	~Dll();
	std::wstring getDllName(void) const;
	std::wstring getDllPath(void) const;

private:
	std::wstring dllName;
	std::wstring dllPath;
};

获取DLL信息的函数

bool GetDllFromProcess(std::vector<Dll>& dllVec, const DWORD& processId)
{
	//创建系统快照,并返回进程句柄
	HANDLE handle = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, processId);
	if (handle == INVALID_HANDLE_VALUE)
		return false;

	//枚举进程模块
	MODULEENTRY32 info;
	info.dwSize = sizeof(MODULEENTRY32);
	Module32First(handle, &info);

	while (Module32Next(handle, &info) != FALSE)
	{
		dllVec.emplace_back(Dll(std::wstring(info.szModule), std::wstring(info.szExePath)));
	}

	CloseHandle(handle);
	return true;
}

参考文档

MSDN - CreateToolhelp32Snapshot
在这里插入图片描述
MSDN - Module32First
在这里插入图片描述

我是江鸟,即将迈向社会的程序猿,欢迎交流~
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Python中可以使用ctypes库来实现根据进程句柄找基地址的功能。具体步骤如下: 1. 导入ctypes库,使用windll加载kernel32.dll库。 ```python import ctypes kernel32 = ctypes.windll.kernel32 ``` 2. 使用OpenProcess函数打开指定进程句柄。 ```python process_handle = kernel32.OpenProcess(0x1F0FFF, False, process_id) ``` 其中,0x1F0FFF表示打开进程的权限,process_id进程ID。 3. 使用EnumProcessModules函数获取指定进程的模块句柄列表。 ```python module_handles = (ctypes.c_ulong * 1024)() module_handles_count = ctypes.c_ulong() kernel32.EnumProcessModules(process_handle, ctypes.byref(module_handles), ctypes.sizeof(module_handles), ctypes.byref(module_handles_count)) ``` 其中,1024表示最多获取1024个模块句柄,module_handles为模块句柄列表,module_handles_count为实际获取的模块数量。 4. 遍历模块句柄列表,使用GetModuleInformation函数获取模块信息。 ```python for i in range(module_handles_count.value): module_info = MODULEINFO() kernel32.GetModuleInformation(process_handle, module_handles[i], ctypes.byref(module_info), ctypes.sizeof(module_info)) # 处理模块信息 ``` 其中,MODULEINFO为模块信息结构体,包括模块基地址和大小等信息。 5. 根据模块信息和进程句柄计算基地址。 ```python base_address = module_info.lpBaseOfDll + address_offset ``` 其中,address_offset为相对于模块基地址的偏移量。 完整代码示例: ```python import ctypes kernel32 = ctypes.windll.kernel32 # 定义模块信息结构体 class MODULEINFO(ctypes.Structure): _fields_ = [("lpBaseOfDll", ctypes.c_void_p), ("SizeOfImage", ctypes.c_ulong), ("EntryPoint", ctypes.c_void_p)] def get_base_address(process_id, address_offset): # 打开进程句柄 process_handle = kernel32.OpenProcess(0x1F0FFF, False, process_id) if not process_handle: return None # 获取模块句柄列表 module_handles = (ctypes.c_ulong * 1024)() module_handles_count = ctypes.c_ulong() kernel32.EnumProcessModules(process_handle, ctypes.byref(module_handles), ctypes.sizeof(module_handles), ctypes.byref(module_handles_count)) # 遍历模块句柄列表,获取模块信息 for i in range(module_handles_count.value): module_info = MODULEINFO() kernel32.GetModuleInformation(process_handle, module_handles[i], ctypes.byref(module_info), ctypes.sizeof(module_info)) if module_info.lpBaseOfDll: # 计算基地址 base_address = module_info.lpBaseOfDll + address_offset return base_address return None ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

木木+江鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值