【VB】VB PROCESSENTRY32 Structure/结构

  • A+
所属分类:lcx

    VB 的 PROCESSENTRY32 Structure/结构,VB 的 PROCESSENTRY32 结构,VB 的 PROCESSENTRY32 Structure,VB PROCESSENTRY32 Structure/结构,VB PROCESSENTRY32 结构,VB PROCESSENTRY32 Structure,VB PROCESSENTRY32,PROCESSENTRY32。

VB PROCESSENTRY32 的 Structure/结构:

PROCESSENTRY32 Structure
当进行快照时,描述一个驻留于系统地址空间内的进程列表

Private Type PROCESSENTRY32
    dwSize           As Long                                                    '结构大小
    cntUsage         As Long                                                    '此进程的引用计数,废弃的参数,必须为0
    th32ProcessID    As Long                                                    '进程ID
    th32DefaultHeapID As Long                                                   '进程默认堆ID,废弃的参数,必须为0
    th32ModuleID     As Long                                                    '进程模块ID,废弃的参数,必须为0
    cntThreads       As Long                                                    '此进程开启的线程计数
    th32ParentProcessID As Long                                                 '父进程ID
    pcPriClassBase   As Long                                                    '线程优先权
    dwFlags          As Long                                                    '废弃的参数,必须为0
    szExeFile        As String * 260&                                           '进程全名
End Type

Members
dwSize
结构的大小。字节为单位。在调用Process32First函数之前,将该成员设置为sizeof(PROCESSENTRY32). 如果该参数没被初始化,Process32First会失败。

cntUsage
废弃的参数,必须为0

th32ProcessID
进程标识符

th32DefaultHeapID
废弃的参数,必须为0

th32ModuleID
废弃的参数,必须为0

cntThreads
由进程打开的执行线程的数量

th32ParentProcessID
父进程的标识符

pcPriClassBase
由该进程创建的线程优先级

dwFlags
废弃的参数,必须为0.

szExeFile
对应进程的可执行文件的名字。如果要获得该文件的完整名字,调用Module32First函数并检查返回后该参数的值。然而,如果发起者进程是一个32位的进程,你必须调用QueryFullProcessImageName函数来为一个64位的进程返回文件的完整路径。

要求
Minimum supported client Windows 2000 Professional
Minimum supported server Windows 2000 Server
Header Tlhelp32.h
Unicode and ANSI names PROCESSENTRY32W (Unicode) and PROCESSENTRY32 (ANSI)

文章来源于lcx.cc:【VB】VB PROCESSENTRY32 Structure/结构

相关推荐: PHP漏洞挖掘思路+实例

最近研究PHP漏洞的挖掘,总结了一些我挖到的漏洞,整理了一下思路,求各路神人补充、批评、指导~ 本文所有示例均来自我在乌云上已由厂商允许公开的漏洞 由于是实例的分析,基础知识请百度,就不全都粘贴到前面了 0x01:  搜索所有的用户可控变量(GET/POST/…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: