Смотрите процессы / программы, порожденные другим


1

Я хочу видеть все процессы / exe в памяти, которые порождаются, когда я нажимаю на приложение в Windows 7, 64 бит. Я мог бы использовать Process Monitor для этого, но я не уверен, что это правильный инструмент. Кроме того, я не знаю, как фильтровать соответствующий родительский процесс вместо того, чтобы видеть все процессы, запущенные на компьютере.

Пример того, что я ожидаю - когда я запускаю браузер Chrome, я должен видеть все файлы (свои или exe-файлы) и процессы, которые он вызывает и загружает в память / оперативную память.

Причина для всего этого - мой коммерческий брандмауэр блокирует приложение. Я добавил exe приложения в исключения брандмауэра, а также в порт сервера, к которому это приложение пытается получить доступ. Оба метода потерпели неудачу. Но эта часть информации, вероятно, не имеет отношения к этому вопросу.


Еще один вопрос - мне были предложены процессный хакер и исследователь процесса. Какой из них лучше" ?
HappyCoder

Process Monitor - правильный инструмент, и ни один из 2 других.
magicandre1981

Ответы:


0

Возможно, вы захотите использовать SystemInternal Process Explorer (procxp). Вы можете получить только procxp, но все утилиты полезны, так что захватите весь пакет. Вот подраздел, показывающий дерево процессов, созданное из Chrome.  Дальнейшее исследование возможно.


Как пользователь может использовать это, чтобы увидеть, что он хочет?
Ƭᴇcʜιᴇ007

0

Вы также можете использовать Process Hackerдля этого.

введите описание изображения здесь

Многие из вас, вероятно, использовали Process Explorer в прошлом. Process Hacker имеет несколько преимуществ:

  • Process Hacker позволяет вам копировать данные, просто нажав Ctrl + C.
  • Process Hacker имеет открытый исходный код и может быть изменен или распространен.
  • В Process Hacker нет ошибок нескольких лет, которые все еще остаются не исправленными.
  • Process Hacker более настраиваемый.
  • Process Hacker показывает символические маски доступа (например, Чтение , Запись ), а не только цифры (например, 0x12019f ).

Как пользователь может использовать это, чтобы увидеть, что он хочет?
Ƭᴇcʜιᴇ007
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.