《操作系统课程设计参考.doc》由会员分享,可在线阅读,更多相关《操作系统课程设计参考.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、四种方法实现VC枚举系统当前进程 在Windows 2000以上的MS操作系统,通过Windows的任务管理器可以列出当前系统的所有活动进程(如图1所示),在Windows XP中,更是在控制台下增加了一条Tasklist命令,让系统下的所有进程无所遁行(如图2所示)。这一切是怎么实现的呢?图 1图 2引用侯捷大师在深入浅出MFC的一句话,“知其然而不知其所以然,真不是个好办法”。既然如此,我们干脆自己动手,自己通过编程来实现吧,这样很有成就感哦!以下所有代码均在Windows XP SP1+VC6.0 sp6编译环境下通过。Ok,Let go!方法一第一种方法是大家比较熟悉的通过ToolHe
2、lp Service提供的API函数来实现。这里用到了3个关键的函 数:CreateToolhelp32Snapshot(),Process32First()和Process32Next()。下面给出了关于这三个 函数的原形和参数说明;HANDLE WINAPI CreateToolhelp32Snapshot( DWORD dwFlags, /系统快照要查看的信息类型 DWORD th32ProcessID /值0表示当前进程);BOOL WINAPI Process32First( HANDLE hSnapshot, /CreateToolhelp32Snapshot()创建的快照句柄 L
3、PPROCESSENTRY32 lppe /指向进程入口结构);BOOL WINAPI Process32Next( HANDLE hSnapshot, /这里参数同Process32First LPPROCESSENTRY32 lppe /同上);首先使用CreateToolhelp32Snapshot()创建系统快照句柄(hprocess是我们声明用来保存创建的快照句柄):hProcess=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);然后调用Process32First()获得系统快照中的第一个进程信息(Report是BOOL型作为判断系统
4、快照中下一条进程记录):report=Process32First(hProcess,pinfo);接着用一个循环调用来遍历系统中所有运行的进程:while(report)hModule=CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,pinfo-th32ProcessID);Module32First(hModule, minfo);GetShortPathName(minfo-szExePath,shortpath,256);printf(%s - %sn,pinfo-szExeFile,shortpath);report=Process32Next(
5、hProcess, pinfo); 笔者曾通过对Pstools工具包里的Pslist.exe反编译,发现该工具用的就是这种方法。如果你查询MSDN,可以找到一个比这个功能更加完善的源程序。方法二第二种方法也很常见,通过MSDN就可以找到例子代码,它是通过 Psapi.dll提供的API函数EnumProcesses和EnumProcessModules来实现。有一点要说明的是,Visual Studio提供的SDK包里没有提供相应的Psapi.h和与之相对应的导入库,笔者当时就很纳闷,MSDN里的例子居然编译不通,后来才发现,编译时 根本找不到“psapi.h”。呵呵,还好,MSDN至少告诉我
6、们他们都包含Psapi.dll里,用VC自带的Depend工具一查,果然。这样就好办 了,我们可以自己找到这些函数入口地址。小知识:C也好C+也好,一般的函数名本质上都是一个地址,在Win32的API里,它是指向函数所在Dll模块里函数实现的入口地址。下面是第二种方法的实现过程:首先,先把Psapi.dll里要用到函数都定义好,方便后面显示调用。/在psaipi.dll中的函数EnumProcesses用来枚举进程 typedef BOOL (_stdcall *ENUMPROCESSES)( /注意这里要指明调用约定为-stdcallDWORD* pProcessIds, /指向进程ID数组
7、链 DWORD cb, /ID数组的大小,用字节计数DWORD* pBytesReturned); /返回的字节/在psapi.dll中的函数EnumProcessModules用来枚举进程模块typedef BOOL (_stdcall *ENUMPROCESSMODULES)(HANDLE hProcess, /进程句柄HMODULE* lphModule,/指向模块句柄数组链DWORD cb,/模块句柄数组大小,字节计数LPDWORD lpcbNeeded); /存储所有模块句柄所需的字节数/在psapi.dll中的函数GetModuleFileNameEx获得进程模块名typedef
8、DWORD (_stdcall *GETMODULEFILENAMEEX)(HANDLE hProcess,/进程句柄HMODULE hModule,/进程句柄LPTSTR lpFilename,/存放模块全路径名DWORD nSize/lpFilename缓冲区大小,字符计算);好,通过每个定义的函数前的注释你可以清楚看到这些原函数名,然后当然要加载包含这些函数模块Psapi.dll啦:hPsDll = LoadLibrary(PSAPI.DLL);接着,通过Dll入口,我们查找每个函数地址:pEnumProcesses = (ENUMPROCESSES)GetProcAddress(hPs
9、Dll, EnumProcesses);pEnumProcessModules =(ENUMPROCESSMODULES)GetProcAddress(hPsDll, EnumProcessModules);pGetModuleFileNameEx =(GETMODULEFILENAMEEX)GetProcAddress(hPsDll, GetModuleFileNameExA);注意第三个函数名GetModuleFileNameExA,在Dll里有以A和W结尾区分函数,A指采用的是ANSI字符串方式,W则是UNICODE方式。于是,我们可以用下面的语句枚举进程:pEnumProcesses(
10、processid, sizeof(processid), &needed);processcount=needed/sizeof(DWORD);for (i=0;iprocesscount;i+)/打开进程hProcess=OpenProcess(PROCESS_QUERY_INFORMATION|PROCESS_VM_READ,false, processidi);if (hProcess)pEnumProcessModules(hProcess, &hModule, sizeof(hModule), &needed);pGetModuleFileNameEx(hProcess, hMod
11、ule, path, sizeof(path);GetShortPathName(path,path,256);itoa(processidi,temp,10);printf(%s - %sn,path,temp);elseprintf(Failed!n);当然,在Google上一搜索,可以找到不少提供的Psapi.h头文件和对应的Psapi.lib库,这样,你就可以更方便用这种方法了。方法三也许你会说前两种方法全世界都知道了,没什么大不了的!呵呵,那么笔者现在介绍的第三 种方法,你就未必知道了。本方法利用了Windows NT/2000下终端服务API函数WTSOpenServer()和WT
12、SEnumerateProcess()来实现,这两个函数都定义在 Wtsapi32.dll里。具体的关于终端服务方面的知识,大家可以查询MSDN。首先,我们来显示申明这两个函数原形:typedef HANDLE (_stdcall *WTSOPENSERVER)(LPTSTR pServerName /NetBios指定的终端服务名,如果我们查看本地终端所有进程信息我们可以通过在控制台命令行下用nbtstat an来获取本机NetBios名。如图3所示。);图3typedef BOOL (_stdcall *WTSENUMERATEPROCESSES)( HANDLE hServer,/WTS
13、OpenServer返回的句柄 DWORD Reserved, /保留值, 0 DWORD Version, /指定枚举要求的版本, 必须为1 PWTS_PROCESS_INFO* ppProcessInfo, /这个参数是关键,存放我们要的进程名和进程id DWORD* pCount /用来存放ppProcessInfo里WTS_PROCESS_INFO结构的数量指针);和前面一样,要先装载Wtsapi32.dll模块,获取关键函数地址:hWtsApi32 = LoadLibrary(wtsapi32.dll);pWtsOpenServer = (WTSOPENSERVER)GetProcA
14、ddress(hWtsApi32, WTSOpenServerA);pWtsEnumerateProcesses = (WTSENUMERATEPROCESSES)GetProcAddress(hWtsApi32,WTSEnumerateProcessesA);通过Argv1给终端服务名(这里我们赋本机NetBios名)赋一个值并打开这项服务:char* szServerName = argv1;hWtsServer = pWtsOpenServer(szServerName);然后开始遍历终端服务器上的所有进程,这里我们是指本机的所有进程if(!pWtsEnumerateProcesses(
15、hWtsServer,0,1,&pWtspi,&dwCount)printf(enum processes error: %dn, GetLastError();return;for(int i=0; iNextEntryDelta = 0) /如果是最后一条,则终止循环。 break; pSystemProcessInformation=(SYSTEM_PROCESS_INFORMATION*)(PCHAR)pSystemProcessInformation+ pSystemProcessInformation-NextEntryDelta); pProcessName = (char *)
16、malloc(pSystemProcessInformation-ProcessName.Length + 2); 特别注意的是,这里SYSTEM_PROCESS_INFORMATION结构里进程名的类型为UNICODE_STRING, 而UNICODE_STRING里的成员Buffer定义的是Unicode类型。typedef struct _SYSTEM_PROCESS_INFORMATION DWORD NextEntryDelta; DWORD dThreadCount; DWORD dReserved01; DWORD dReserved02; DWORD dReserved03;
17、DWORD dReserved04; DWORD dReserved05; DWORD dReserved06; FILETIME ftCreateTime; /* relative to 01-01-1601 */ FILETIME ftUserTime; /* 100 nsec units */ FILETIME ftKernelTime; /* 100 nsec units */ UNICODE_STRING ProcessName; /这就是进程名 DWORD BasePriority; DWORD dUniqueProcessId; /进程ID DWORD dParentProces
18、sID; DWORD dHandleCount; DWORD dReserved07; DWORD dReserved08; DWORD VmCounters; DWORD dCommitCharge; PVOID ThreadInfos1; SYSTEM_PROCESS_INFORMATION, *PSYSTEM_PROCESS_INFORMATION;typedef struct _UNICODE_STRING USHORT Length; USHORT MaximumLength; PWSTR Buffer; /注意,这里为Unicode类型 UNICODE_STRING, *PUNIC
19、ODE_STRING;所以,最后我们要调用WideCharToMultiByte()来还原成ANSI字符串以便输出:WideCharToMultiByte(CP_ACP, 0, pSystemProcessInformation-ProcessName.Buffer, pSystemProcessInformation-ProcessName.Length + 1, pProcessName, pSystemProcessInformation-ProcessName.Length + 1, NULL, NULL);具体每个参数大家可以参照MSDN,很简单的。以上四种方法的完整源代码见光盘。从这里看出,查看系统当前活动进程的实现也不过如此,况且,笔者还没有给出第五种方法(可以通过WMI的COM接口函数 CoCreateInstance(),ConnectServer(),ExecQuery()等函数来实现,留给读者自己练习),呵呵,好玩吧?居然 有那么多种方法。
限制150内