Process viewer avec dépendances et répertoire de travail

3/5 (7 avis)

Vue 3 589 fois - Téléchargée 550 fois

Description

j'ai fait ce code car il y plein de petits trucs Spy qui se rajoute à notre insu
Ce code permet de visualiser les exe en mémoire et de voir depuis quel répertoire il s'exécute afin de déterminer si oui ou non ils sont spy
il permet aussi de voir les dépendances (dlls) de chaque exécutable.

Codes Sources

A voir également

Ajouter un commentaire Commentaires
Messages postés
267
Date d'inscription
lundi 22 septembre 2003
Statut
Membre
Dernière intervention
27 novembre 2005

DavidT> j'aurais besoin d'une petite info :

mon VB ne reconnais pas la fonction Split, donc j'ai voulu la recreer mais j'ai un pb lorsque ca exec une ligne de type sl = Split(stext, "?") (dans Timer1_Timer)

ca me marque "erreur de compilation, impossible d'affecter au tableau"

a mon avis, le pb est tout bete, mais je trouve pas. Je pense que ca viens de la declaration de ma fonction. La voila, ainsi que quelques lignes clef :

Private Function Split(StartString As String, SerachString As String)
.......
redim preserve splittable (..)
dim splittable() as string
.......
Split = splittable
end function

si tu peux m'aider ...... :-)
Messages postés
267
Date d'inscription
lundi 22 septembre 2003
Statut
Membre
Dernière intervention
27 novembre 2005

je sais pas si c'est la meilleur methode ... un pgm qui ouvre une connection depuis le port X ne peux pas etre redirige vers un winsock pour le sniffer ... par contre si tu sais creer et gerer les dll, tu peux faire un "faux" winsock.dll :
-1- tu renomme winsock.dll en winsock2.dll (par exemple)
-2- tu cree un nouveau winsock.dll avec la meme liste de fonctions mais qui se contetent d'appeler les fonctions homonymes de winsock2 (listen de winsock.dll se contente d'appeler listen de winsock2.dll) SAUF UN TYPE DE FONCTION : CELLES DE CONNECTION

dedans, tu met un code du style
private sub Connect()
r=msgbox "Le pgm .... essaye d'ouvrir une connection" , vbokcancel
if r=vbok then
call vwinsock2_connect
endif
end sub

comme ca ta fonction fait "tampon" entre le programme qui demande la connection et la vraie fonction connect ...

bien sur, le code que j'ai donne ne fonctionne pas comme ca, il faut te renseigner sur la gestion des dll. Si tu peux trouver quelques Hackademy Journal de 2003, y'avais quelques articles sur cette technique dans le cadre de keyloggers
Messages postés
43
Date d'inscription
lundi 31 décembre 2001
Statut
Membre
Dernière intervention
5 février 2005

Mouais, il suffit de développer un sniffer en s'accrochant sur Winsock !
Messages postés
216
Date d'inscription
mercredi 5 février 2003
Statut
Membre
Dernière intervention
15 décembre 2010

ouais tres interressant 10/10, heu est il possible de savoir si l'un de ses programme ouvre une connexion ?
Messages postés
267
Date d'inscription
lundi 22 septembre 2003
Statut
Membre
Dernière intervention
27 novembre 2005

nickel .... 10/10 car hyper pratique pour traquer les virus ou keyloggers ...
Afficher les 7 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.