6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202

Не получается сгруппировать запущенные процессы по ключу SID

03.08.2015, 19:47. Показов 2419. Ответов 32
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Задача простая - разделить запущенные в системе процессы на системные и запущенные пользователем.

Пытаюсь отфильтровать хотя бы процессы с ключом "Local":

C++
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
void printProcess() {
 
    HANDLE hProcess = 0;
 
    DWORD SidSize = SECURITY_MAX_SID_SIZE;
    PSID TheSID = { 0 };
    TheSID = LocalAlloc(LMEM_FIXED, SidSize);
 
    PROCESSENTRY32 pe = { 0 };
    pe.dwSize = sizeof(PROCESSENTRY32);
 
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
 
    PBOOL isMember = 0;
 
    if (!thSnapShot) {
 
        CloseHandle(thSnapShot);
        return ;
    }
 
    while (Process32Next(thSnapShot, &pe)) {
    
        hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pe.th32ProcessID);
 
        OpenProcessToken(hProcess, TOKEN_QUERY, &thSnapShot);
 
        CreateWellKnownSid(WinLocalSid, NULL, TheSID, &SidSize);
 
        CheckTokenMembership(hProcess, TheSID, isMember);
 
        if (isMember) {
 
            p("Local: ", pe.szExeFile, "\n");
        }
    }
}
И тут уже косяк, функция :
C++
1
OpenProcessToken(hProcess, PROCESS_ALL_ACCESS, &thSnapShot);
Возвращает на каждом процессе 0, кроме процесса "sihost.exe", соответственно дальше код работает не корректно, подправьте меня, кстати привилегии дебагера пробовал включать, тоже самое, если нужно функцию кину ниже.
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
03.08.2015, 19:47
Ответы с готовыми решениями:

Qt приложение отображающее запущенные процессы
Как используя инструменты Qt 5.3+ реализовать приложение отображающее запущенные процессы в виде списка. По клику на элементе списка нужно...

Вывести запущенные процессы на удаленном пк в сети
Добрый день. Нашел проект в интернетеhttps://www.codemag.com/article/1309031/Listing-Processes-Running-on-a-Computer, который выводит все...

Как просмотреть все запущенные процессы
Как просмотреть все запущеные процессы через C#? Которые даже скрыты например руткитты

32
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
05.08.2015, 20:03  [ТС]
Студворк — интернет-сервис помощи студентам
Исправил, EqualSid все равно возвращает 0 всегда(про ошибку вызова в потоке знаю, исправлю потом):
C++
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
void printProcess() {
 
    HANDLE hProcess = 0;
 
    DWORD SidSize = SECURITY_MAX_SID_SIZE;
    PSID TheSID = { 0 };
    TheSID = LocalAlloc(LMEM_FIXED, SidSize);
 
    PROCESSENTRY32 pe = { 0 };
    pe.dwSize = sizeof(PROCESSENTRY32);
 
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
 
    BOOL isMember = 0;
 
    HANDLE tokenHandle = 0;
 
    DWORD dwSize = 256;
 
    TOKEN_USER *pUserInfo;
    pUserInfo = (PTOKEN_USER)GlobalAlloc(GPTR, dwSize);
    DWORD dw_TokenLength;
 
    DWORD nRetLen = 0;
    TOKEN_GROUPS *groups = (TOKEN_GROUPS*)GlobalAlloc(GPTR, nRetLen + 1);
 
    if (Process32First(thSnapShot, &pe)) {
 
        while (Process32Next(thSnapShot, &pe)) {
 
            hProcess = OpenProcess(PROCESS_QUERY_INFORMATION, FALSE, pe.th32ProcessID);
 
            if (hProcess != 0) {
                
                if (OpenProcessToken(hProcess, TOKEN_QUERY, &tokenHandle)) {
    
                    if (CreateWellKnownSid(WinLocalSid, NULL, TheSID, &SidSize)) {
 
                        if(GetTokenInformation(tokenHandle, TokenUser, pUserInfo, dwSize, &dwSize)){
 
                            if (EqualSid(pUserInfo->User.Sid, TheSID)) {
 
                                p("Local: ", pe.szExeFile, "\n");
                            }
                            else if (GetTokenInformation(tokenHandle, TokenGroups, groups, nRetLen+1, &nRetLen)) {
 
                                for (DWORD i = 0; i < groups->GroupCount; i++)
                                {
                                    if (groups->Groups[i].Attributes&SE_GROUP_ENABLED)
                                    {
                                        if (EqualSid(pUserInfo->User.Sid, TheSID)) {
 
                                        p("Local: ", pe.szExeFile, "\n");
                                        }
                                    }
                                }
                            }
                        }
                    }
 
                }
            }
 
        }
    }
}
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
05.08.2015, 20:06
C++
1
2
3
4
5
6
7
8
9
for (DWORD i = 0; i < groups->GroupCount; i++)
{
    if (groups->Groups[i].Attributes&SE_GROUP_ENABLED)
    {
        if (EqualSid(pUserInfo->User.Sid, TheSID)) {
            p("Local: ", pe.szExeFile, "\n");
        }
    }
}
Вопрос: что делает pUserInfo в перечислении групп ?
0
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
06.08.2015, 08:50  [ТС]
Цитата Сообщение от Убежденный Посмотреть сообщение
Вопрос: что делает pUserInfo в перечислении групп ?
Забыл убрать от туда, исправил, кое-что получилось, только не пойму, я ставил флаг WinLocalSid в функции
C++
1
CreateWellKnownSid(WinIUserSid, NULL, TheSID, &SidSize)
и мне выдало процессы из разных категорий в перемешку, теперь чтобы получить только системные я ставлю флаг WinLocalSystemSid и нечего не получаю, ставлю флаг WinLocalServiceSid и нечего не получаю, ставлю флаг WinNetworkServiceSid та же фигня, нужна снова твоя помощь.
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
06.08.2015, 08:55
Надо полный код глянуть, со всеми последними исправлениями.
0
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
06.08.2015, 20:28  [ТС]
Нет проблем:
C++
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
void printProcess() {
 
    HANDLE hProcess = 0;
 
    DWORD SidSize = SECURITY_MAX_SID_SIZE;
    PSID TheSID = { 0 };
    TheSID = LocalAlloc(LMEM_FIXED, SidSize);
 
    PROCESSENTRY32 pe = { 0 };
    pe.dwSize = sizeof(PROCESSENTRY32);
 
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
 
    BOOL isMember = 0;
 
    HANDLE tokenHandle = 0;
 
    DWORD dwSize = 256;
 
    TOKEN_USER *pUserInfo;
    pUserInfo = (PTOKEN_USER)GlobalAlloc(GPTR, dwSize);
    DWORD dw_TokenLength;
 
    DWORD nRetLen = 0;
    TOKEN_GROUPS *groups = (TOKEN_GROUPS*)GlobalAlloc(GPTR, nRetLen + 1);
 
    if (Process32First(thSnapShot, &pe)) {
 
        while (Process32Next(thSnapShot, &pe)) {
 
            hProcess = OpenProcess(PROCESS_QUERY_INFORMATION, FALSE, pe.th32ProcessID);
 
            if (hProcess != 0) {
                
                if (OpenProcessToken(hProcess, TOKEN_QUERY, &tokenHandle)) {
    
                    if (CreateWellKnownSid(WinLocalSid, NULL, TheSID, &SidSize)) {
 
                        if(GetTokenInformation(tokenHandle, TokenUser, pUserInfo, dwSize, &dwSize)){
 
                            if (EqualSid(pUserInfo->User.Sid, TheSID)) {
 
                                p("Local: ", pe.szExeFile, "\n");
                            }
                            else if (GetTokenInformation(tokenHandle, TokenGroups, groups, nRetLen+1, &nRetLen)) {
 
                                for (DWORD i = 0; i < groups->GroupCount; i++)
                                {
                                    if (groups->Groups[i].Attributes&SE_GROUP_ENABLED)
                                    {
                                        if (EqualSid(groups->Groups[i].Sid, TheSID)) {
 
                                        p("Local: ", pe.szExeFile, "\n");
                                        }
                                    }
                                }
                            }
                        }
                    }
 
                }
            }
 
        }
    }
}
 
void j() {
    HANDLE hToken = NULL;
    TOKEN_PRIVILEGES tokenPrivileges;
    LUID luidDebug;
 
    if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES, &hToken) != FALSE) {
        if (LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luidDebug) != FALSE) {
            tokenPrivileges.PrivilegeCount = 1;
            tokenPrivileges.Privileges[0].Luid = luidDebug;
            tokenPrivileges.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
            if (AdjustTokenPrivileges(hToken, FALSE, &tokenPrivileges, sizeof(tokenPrivileges), NULL, NULL) != FALSE) {
 
                printProcess();
            }
        }
    }
    CloseHandle(hToken);
}
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
06.08.2015, 21:06
Надо переписать работу с GetTokenInformation. В идеале так: первый раз
передается NULL, запрашивая необходимый размер буфера, второй раз
уже с буфером необходимого размера. А то в коде получается, к примеру,
что самый первый раз GetTokenInformation с TokenGroups вызывается с
BuffSize = 1 - ясное дело, что возвращается FALSE.
0
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
07.08.2015, 22:16  [ТС]
Цитата Сообщение от Убежденный Посмотреть сообщение
Надо переписать работу с GetTokenInformation. В идеале так: первый раз
передается NULL, запрашивая необходимый размер буфера, второй раз
уже с буфером необходимого размера. А то в коде получается, к примеру,
что самый первый раз GetTokenInformation с TokenGroups вызывается с
BuffSize = 1 - ясное дело, что возвращается FALSE.
Обнулил буффер, все равно фильтрует процессы только запущенного пользователем, а системные не фильтрует, тупо возвращает false, флаг "WinLocalSid" какого-то хрена возвращает мне процессы запущенные пользователем, ставлю любой другой флаг и на всех процессах false
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
08.08.2015, 08:20
Цитата Сообщение от ДЕСАНТУРА Посмотреть сообщение
флаг "WinLocalSid" какого-то хрена возвращает мне процессы запущенные пользователем
Потому что "WinLocalSid" - это "залогиненный локально".

Цитата Сообщение от ДЕСАНТУРА Посмотреть сообщение
ставлю любой другой флаг и на всех процессах false
А у меня все работает.

Цитата Сообщение от ДЕСАНТУРА Посмотреть сообщение
Обнулил буффер
Зачем его обнулять ? Я же написал выше, что следует делать.
0
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
08.08.2015, 18:40  [ТС]
Цитата Сообщение от Убежденный Посмотреть сообщение
А у меня все работает.
Можешь кинуть код, у меня каша в коде, не получается у меня...
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
08.08.2015, 19:44
Держи !

Кликните здесь для просмотра всего текста

Copyright (c) Убежденный

C++
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
#include <Windows.h>
#include <TlHelp32.h>
#include <algorithm>
#include <cstdio>
#include <vector>
 
 
 
namespace
{
 
 
 
typedef std::vector<DWORD> container_t;
typedef std::vector<byte>  sid_t;
typedef std::vector<byte>  buff_t;
 
 
 
//
// Log helper macros.
//
 
#define implLOG(Level,Format,...) printf(Level __FUNCTION__ ": " Format "\r\n", __VA_ARGS__)
 
#define LOG_INFO(Format,...) implLOG("[INFO]    ", Format, __VA_ARGS__)
#define LOG_WARN(Format,...) implLOG("[WARNING] ", Format, __VA_ARGS__)
#define LOG_ERR(Format,...)  implLOG("[ERROR]   ", Format, __VA_ARGS__)
 
#define ERROR_GLE(Func) LOG_ERR(#Func " failed with last error 0x%.8lx.", GetLastError())
#define ERROR_GLE_PID(Func,Pid) LOG_ERR(#Func " failed with last error 0x%.8lx (PID = %lu).", GetLastError(), Pid)
 
 
 
//
// Enable privilege for entire process.
//
bool EnablePrivilege(std::wstring const & PrivilegeName)
{
    HANDLE hToken = NULL;
 
    if (!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES, &hToken)) {
        ERROR_GLE(OpenProcessToken);
        goto ErrorExit;
    }
 
    TOKEN_PRIVILEGES tkp;
    
    if (!LookupPrivilegeValueW(NULL, PrivilegeName.c_str(), &tkp.Privileges[0].Luid)) {
        ERROR_GLE(LookupPrivilegeValueW);
        goto ErrorExit;
    }
 
    tkp.PrivilegeCount = 1;
    tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
 
    if (!AdjustTokenPrivileges(hToken, FALSE, &tkp, sizeof (tkp), NULL, NULL)) {
        ERROR_GLE(AdjustTokenPrivileges);
        goto ErrorExit;
    }
 
    //
    // NOTE!
    //   
    //      We must check last error value even if AdjustTokenPrivileges succeeded.
    //      See MSDN for more information.
    //
 
    DWORD const LastError = GetLastError();
    if (NO_ERROR != LastError) {
        LOG_ERR("AdjustTokenPrivileges: last error = 0x%.8lx.", LastError);
        goto ErrorExit;
    }
 
    CloseHandle(hToken);
    return true;
 
ErrorExit:
 
    if (hToken) { CloseHandle(hToken); }
    return false;
}
 
 
 
//
// Create SID of well-known type.
// See the following:
//
//      Well-known security identifiers in Windows operating systems
//      [url]https://support.microsoft.com/en-us/kb/243330[/url]
//
sid_t CreateSid(WELL_KNOWN_SID_TYPE SidType)
{
    sid_t RetValue;
    DWORD BuffSize = SECURITY_MAX_SID_SIZE;
    sid_t Buffer(BuffSize);
 
    if (!CreateWellKnownSid(SidType, NULL, &Buffer[0], &BuffSize)) {
        ERROR_GLE(CreateWellKnownSid);
    } else {
        RetValue = Buffer;
    }
 
    return RetValue;
}
 
 
 
//
// Get information of specified class type from the access token.
// The token must be open with TOKEN_QUERY access flag.
//
// NOTE!
//
//      Do not return output buffer as vector<byte> from this function
//      because the original buffer may contain embedded pointers.
//
bool GetTokenInfo(HANDLE hToken, TOKEN_INFORMATION_CLASS InfoClass, buff_t & OutBuffer)
{
    //
    // First step: determine necessary space, in bytes.
    //
 
    DWORD nBytes = 0;
    GetTokenInformation(hToken, InfoClass, NULL, 0, &nBytes);
 
    if (0 == nBytes) {
        ERROR_GLE(GetTokenInformation-1);
        return false;
    }
 
    //
    // Second step: allocate buffer and call function again.
    //
 
    OutBuffer.resize(nBytes);
 
    DWORD nBytes2;
    if (!GetTokenInformation(hToken, InfoClass, &OutBuffer[0], nBytes, &nBytes2)) {
        ERROR_GLE(GetTokenInforation-2);
        return false;
    }
 
    return true;
}
 
 
 
//
// Check whether token contain specified SID.
// Token must be opened with TOKEN_QUERY access flag.
// This is a same as CheckTokenMembership but a token
// is not required to have impersonation type.
//
bool IsTokenContainSid(HANDLE hToken, sid_t const & Sid)
{
    //
    // First, check the user SID.
    //
 
    buff_t Buffer;
    if (!GetTokenInfo(hToken, TokenUser, Buffer)) {
        LOG_ERR("GetTokenInfo (TokenUser) failed.");
        return false;
    }
    TOKEN_USER const * pTokUser = reinterpret_cast<TOKEN_USER const *>(&Buffer[0]);
    if (EqualSid(pTokUser->User.Sid, (PSID)&Sid[0])) { return true; }
 
    //
    // Next, check the group SID list.
    //
    // NOTE!
    //
    //      Check only the groups that has SE_GROUP_ENABLED flag.
    //      The groups without this flag are not used in the
    //      ordinal security checks.
    //
 
    if (!GetTokenInfo(hToken, TokenGroups, Buffer)) {
        LOG_ERR("GetTokenInfo (TokenGroups) failed.");
        return false;
    }
    TOKEN_GROUPS const * pTokGroups = reinterpret_cast<TOKEN_GROUPS const *>(&Buffer[0]);
    DWORD const NumGroups = pTokGroups->GroupCount;
    for (DWORD i = 0; i < NumGroups; ++i)
    {
        SID_AND_ATTRIBUTES const * pSidAndAttrs = &pTokGroups->Groups[i];
        if (
            (pSidAndAttrs->Attributes & SE_GROUP_ENABLED) &&
            (EqualSid(pSidAndAttrs->Sid, (PSID)&Sid[0]))
            )
        {
            return true;
        }
    }
    return false;
}
 
 
 
//
// Returns true on Windows Vista and higher or false otherwise.
//
bool IsVistaOrLater()
{
    OSVERSIONINFOW osvi = {0};
    osvi.dwOSVersionInfoSize = sizeof (osvi);
    if (!GetVersionExW(&osvi)) {
        ERROR_GLE(GetVersionExW);
        return false;
    }
    DWORD const VistaOsMajor = 6;
    return (osvi.dwMajorVersion >= VistaOsMajor);
}
 
 
 
//
// Add process ID to the list if it's access token has a specified SID.
//
void InspectProcess(PROCESSENTRY32W const & Entry, container_t & Container, sid_t const & Sid)
{
    DWORD const ProcessId = Entry.th32ProcessID;
 
    //
    // Exclude 'IDLE' and 'System' processes.
    //
 
    DWORD const IdlePID   = 0;
    DWORD const SystemPID = 4;
 
    if ( (ProcessId != IdlePID) && (ProcessId != SystemPID) )
    {
        //
        // Using of PROCESS_QUERY_LIMITED_INFORMATION access flag is
        // desirable because you can open some protected system processes
        // like audiodg.exe on Vista or even csrss.exe on Windows 8.1.
        // But this flag is not exists for pre-Vista Windows versions.
        //
        static DWORD const ProcessDesiredAccess = IsVistaOrLater() ?
            PROCESS_QUERY_LIMITED_INFORMATION : PROCESS_QUERY_INFORMATION;
 
        HANDLE const hProcess = OpenProcess(ProcessDesiredAccess, FALSE, ProcessId);
        if (!hProcess)
        {
            ERROR_GLE_PID(OpenProcess, ProcessId);
        }
        else
        {
            HANDLE hToken;
            if (!OpenProcessToken(hProcess, TOKEN_QUERY, &hToken)) {
                ERROR_GLE_PID(OpenProcessToken, ProcessId);
            }
            else
            {
                if (IsTokenContainSid(hToken, Sid))
                {
                    Container.push_back(ProcessId);
                }
                CloseHandle(hToken);
            }
            CloseHandle(hProcess);
        }
    }
}
 
 
 
//
// Return a list of processes (IDs) that has specified SID in their access token.
//
container_t
GetProcessesBySid(WELL_KNOWN_SID_TYPE SidType)
{
    container_t Container;
    sid_t Sid;
    HANDLE hSnap = INVALID_HANDLE_VALUE;
    PROCESSENTRY32W Entry = {0};
 
    //
    // First, we must try to enable 'Debug' privilege to
    // bypass security checks when opening a process handle.
    //
 
    if (!EnablePrivilege(SE_DEBUG_NAME)) {
        LOG_WARN("EnablePrivilege failed.");
    }
 
    //
    // Creating SID of specified well-known type.
    //
 
    Sid = CreateSid(SidType);
    if (Sid.empty()) {
        LOG_ERR("CreateSid failed (sid type = %d).", SidType);
        goto Finish;
    }
 
    //
    // Create snapshot of all running processes.
    //
 
    hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (INVALID_HANDLE_VALUE == hSnap)
    {
        ERROR_GLE(CreateToolhelp32Snapshot);
        goto Finish;
    }
 
    //
    // Inspect all founded processes.
    //
    
    Entry.dwSize = sizeof (Entry);
    if (Process32FirstW(hSnap, &Entry))
    {
        do
        {
            InspectProcess(Entry, Container, Sid);
        } while (Process32NextW(hSnap, &Entry));
    }
 
Finish:
    
    if (INVALID_HANDLE_VALUE != hSnap) { CloseHandle(hSnap); }
    return Container;
}
 
 
 
} // namespace
 
 
 
int main()
{
    container_t Container = GetProcessesBySid(WinLocalSystemSid);
    std::sort(Container.begin(), Container.end());
 
    for (container_t::const_iterator it = Container.begin();
        it != Container.end();
        ++it)
    {
        printf("%lu\r\n", *it);
    }
 
    return 0;
}


Пара мыслей вслух вдогонку:

1. Я не знаю, насколько корректно отсекать системные процессы System и IDLE в
случае поиска по SID-у S-1-5-18 (LocalSystem). Наверное, все-таки не стоит отсекать,
потому что диспетчер задач, например, их показывает тоже как SYSTEM.

2. Могут быть такие процессы, которые даже с PROCESS_QUERY_LIMITED_INFORMATION
открыть не получится. И тут уже ничего не поделаешь.
2
6 / 6 / 5
Регистрация: 25.02.2015
Сообщений: 202
08.08.2015, 19:51  [ТС]
Цитата Сообщение от Убежденный Посмотреть сообщение
Держи !
Благодарен.

Добавлено через 47 секунд
Цитата Сообщение от Убежденный Посмотреть сообщение
Наверное, все-таки не стоит отсекать,
потому что диспетчер задач, например, их показывает тоже как SYSTEM.
Того же мнения
0
09.08.2015, 13:53

Не по теме:

Убежденный, ученик зачет не сдал :D

0
09.08.2015, 16:42

Не по теме:

Да, всегда немного расстраивает, когда человек так и не смог дойти
до цели своим ходом, пускай и с подсказками.

0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
09.08.2015, 16:42
Помогаю со студенческими работами здесь

Процессы запущенные вчера или ранее
Хочу написать скрипт который выводит список пользователей (их логины, и ничего более), чьи процессы запущены вчера или ранее. Думаю...

Завершить все процессы, запущенные из указанной папки
Подскажите пожалуйсто! Нужно завершить все процессы звпущенные из указанной папки прим c:/temp Как завершить указанный процесс понял...

В диспетчере задач висят процессы запущенные пользователем
Calc.exe*32 mspaint.exe*32 svchost.exe*32 Также заменяются все значки на ярлыки на съемных носителях. Интернет на компьютере отключен!

Как в разные label записать запущенные активные процессы?
Делая, одну программу и мне надо вывести все активные процессы на форму. Вот код private void button7_Click(object sender, EventArgs e) ...

Можно ли вместо поиска окон (FindWindow) искать запущенные процессы?
Как это делает, например tasklist или taskkill в командной строке винды


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
33
Ответ Создать тему
Опции темы

Новые блоги и статьи
Debian 13: Установка Lazarus QT5
ВитГо 09.05.2026
Эта инструкция моя компиляция инструкций volvo https:/ / www. cyberforum. ru/ blogs/ 203668/ 10753. html и его же старой инструкции по установке Lazarus с gtk2. . .
Нейросеть на алгоритме "эстафета хвоста" как перспектива.
Hrethgir 06.05.2026
На десерт, когда запущу сервер. Статья тут https:/ / habr. com/ ru/ articles/ 1030914/ . Автор я сам, нейросеть только помогает в вопросах которые мне не известны - не знаю людей которые знали-бы. . .
Асинхронный приём данных из COM-порта
Argus19 01.05.2026
Асинхронный приём данных из COM-порта Купил на aliexpress термопринтер QR701. Он оказался странным. Поключил к Arduino Nano. Был очень удивлён. Наотрез отказывается печатать русские буквы. Чтобы. . .
попытка написать игровой сервер на C++
pyirrlicht 29.04.2026
попытка написать игровой сервер на плюсах с открытым бесконечным миром. возможно получится прикрутить интерпретатор питон для кастомизации игровой логики. что есть на текущий момент:. . .
Контроль уникальности выбранного документа-основания при изменении реквизита
Maks 28.04.2026
Алгоритм из решения ниже разработан на примере нетипового документа "ЗаявкаНаРемонтСпецтехники", разработанного в КА2. Задача: уведомлять пользователя, если указанная заявка (документ-основание). . .
Благородство как наказание
Maks 24.04.2026
У хорошего человека отношения с женщинами всегда складываются трудно. А я человек хороший. Заявляю без тени смущения, потому что гордиться тут нечем. От хорошего человека ждут соответствующего. . .
Валидация и контроль данных табличной части документа перед записью
Maks 22.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа, разработанного в КА2. Задача: контроль и валидация данных табличной части документа перед записью с учетом регламента компании. . .
Отчёт о затраченных материалах за определенный период с макетом печатной формы
Maks 21.04.2026
Отчёт из решения ниже размещён в конфигурации КА2. Задача: разработка отчёта по затраченным материалам за определённый период, с возможностью вывода печатной формы отчёта с шапкой и подвалом. В. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru