1月 152011
 

操作网络路由表。

ROUTE [-f] [-p] [-4|-6] command [destination]
[MASK netmask]  [gateway] [METRIC metric]  [IF interface]

-f           清除所有网关项的路由表。如果与某个
命令结合使用,在运行该命令前,
应清除路由表。

-p           与 ADD 命令结合使用时,将路由设置为
在系统引导期间保持不变。默认情况下,重新启动系统时,
不保存路由。忽略所有其他命令,
这始终会影响相应的永久路由。Windows 95
不支持此选项。

-4           强制使用 IPv4。

-6           强制使用 IPv6。

command      其中之一:
PRINT     打印路由
ADD       添加路由
DELETE    删除路由
CHANGE    修改现有路由
destination  指定主机。
MASK         指定下一个参数为“网络掩码”值。
netmask      指定此路由项的子网掩码值。
如果未指定,其默认设置为 255.255.255.255。
gateway      指定网关。
interface    指定路由的接口号码。
METRIC       指定跃点数,例如目标的成本。

实例:

route add 46.4.55.201 mask 255.255.255.255 192.168.1.1

更多用法,参考教程:

Route
在本地IP 路由表中显示和修改条目。

语法
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]

参数
-f
清除所有不是主路由(网掩码为255.255.255.255 的路由)、环回网络路由(目标为127.0.0.0,网掩码为255.255.255.0 的路由)或多播路由(目标为224.0.0.0,网掩码为240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如add、change 或delete)结合使用,表会在运行命令之前清除。
-p
与add 命令共同使用时,指定路由被添加到注册表并在启动TCP/IP 协议的时候初始化IP 路由表。默认情况下,启动TCP/IP 协议时不会保存添加的路由。与print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。

Command
指定要运行的命令。下表列出了有效的命令。 命令 目的
add 添加路由
change 更改现存路由
delete 删除路由
print 打印路由
指定路由的网络目标地址。目标地址可以是一个IP 网络地址(其中网络地址的主机地址位设置为0),对于主机路由是IP 地址,对于默认路由是0.0.0.0。

mask subnetmask
指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于IP 网络地址可以是一适当的子网掩码,对于主机路由是255.255.255.255 ,对于默认路由是0.0.0.0。如果忽略,则使用子网掩码255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是0,则目标地址中的对应位就不能设置为1。

Gateway
指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的IP 地址。

metric Metric
为路由指定所需跃点数的整数值(范围是1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。
if Interface
指定目标可以到达的接口的接口索引。使用route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上0x。忽略if 参数时,接口由网关地址确定。
/?
在命令提示符显示帮助。
注释
路由表中 跃点数 一列的值较大是由于允许TCP/IP 根据每个LAN接口的IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个LAN 连接的TCP/IP 协议的高级属性中禁用自动确定接口跃点数。

如果在systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于Destination。只要名称可以通过“域名系统”(DNS) 查询这样的标准主机名解析技术分解为IP 地址,就可以将其用于Gateway,DNS 查询使用存储在systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和NetBIOS 名称解析。

如果是print 或delete 命令,可以忽略Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号(*) 指定的通配符。如果指定目标含有一个星号(*) 或问号(?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如,10.*.1, 192.168.*、127.* 和*224* 都是星号通配符的有效使用。

使用了无效的目标和子网掩码(网掩码)值的组合,会显示“Route:bad gateway address netmask”错误消息。目标中有一位或多位设置为1,而其在子网掩码中的对应位设置为0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的1 和表示目标主机地址部分的一连串的0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了1。

只有Windows NT 4.0、Windows 2000、Windows Millennium Edition 和Windows XP 的route 命令支持-p 参数。Windows 95 或Windows 98 的route 命令不支持该参数。

只有当网际协议(TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。

范例
要显示IP 路由表的完整内容,请键入:

route print

要显示IP 路由表中以10. 开始的路由,请键入:

route print 10.*

要添加默认网关地址为192.168.12.1 的默认路由,请键入:

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

要添加目标为10.41.0.0,子网掩码为255.255.0.0,下一个跃点地址为10.27.0.1 的路由,请键入:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

要添加目标为10.41.0.0,子网掩码为255.255.0.0,下一个跃点地址为10.27.0.1 的永久路由,请键入:

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

要添加目标为10.41.0.0,子网掩码为255.255.0.0,下一个跃点地址为10.27.0.1,跃点数为7 的路由,请键入:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

要添加目标为10.41.0.0,子网掩码为255.255.0.0,下一个跃点地址为10.27.0.1,接口索引为0x3 的路由,请键入:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

要删除目标为10.41.0.0,子网掩码为255.255.0.0 的路由,请键入:

route delete 10.41.0.0 mask 255.255.0.0

要删除IP 路由表中以10. 开始的所有路由,请键入:

route delete 10.*

要将目标为10.41.0.0,子网掩码为255.255.0.0 的路由的下一个跃点地址由10.27.0.1 更改为10.27.0.25,请键入:

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

 Posted by at 上午 10:02
11月 042010
 

Windows Power Shell 提供了很多命令,功能强大了不少,但是却不能保存命令历史,叫人不爽,下面提供给一个办法:

http://blogs.msdn.com/b/powershell/archive/2006/07/01/perserving-command-history-across-sessions.aspx

更多参考:
http://technet.microsoft.com/en-us/library/ee692944.aspx

http://ss64.com/ps/

 Posted by at 上午 1:04
10月 202010
 

Cookie Handling in WinHTTP:
http://msdn.microsoft.com/en-us/library/aa383261%28VS.85%29.aspx

通过WinInet API来实现表单提交并设置获取COOKIE(C++ http请求             :
http://apps.hi.baidu.com/share/detail/17443850

 如何設定和取得 URL,使用 Wininet API 的 Cookie:
http://support.microsoft.com/kb/196062/zh-tw

用wininet库模拟cookie方式验证码登录

http://www.langisle.com/blog/2010/06/22/%E7%94%A8wininet%E5%BA%93%E6%A8%A1%E6%8B%9Fcookie%E6%96%B9%E5%BC%8F%E9%AA%8C%E8%AF%81%E7%A0%81%E7%99%BB%E5%BD%95/

 Posted by at 上午 2:49
10月 132010
 

win7 上默认不能使用telnet命令,打开方式为:

控制面板 =》 程序和功能 =》 打开或关闭windows功能

这里可以打开telnet客户端、telnet服务器、ftp客户端、tftp客户端、iis服务器等。

注意: 你可能在“控制面板”中看不到“程序和功能” 需要在“控制面板”的查看方式中选择“大图标”或“小图标”

 Posted by at 下午 8:36
6月 292010
 

MT.EXE是一个网络管理方面的软件,有了这40K的一个程序,居然有大约40项实用功能:

用法: mt.exe <选项>
选项 :
-filter —更改 TCP/IP 过滤器的开头状态
-addport —添加端口到过滤器的允许列表
-setport —设置端口作为过滤器的允许列表
-nicinfo —列出 TCP/IP 界面信息
-pslist —列出活动进程
-pskill —杀毒指定进程
-dlllist —列出指定进程的 DLL
-sysinfo —列出系统信息
-shutdown —关闭系统
-reboot —重启系统
-poweroff —关闭电源
-logoff —注销当前用户会话
-chkts —检查终端服务信息
-setupts —安装终端服务
-remts —卸载终端服务
-chgtsp —重置终端服务端口
-clog —清除系统日志
-enumsrv —列出所有服务
-querysrv —列出指定服务的详细信息
-instsrv —安装一个服务
-cfgsrv —更改服务配置
-remsrv —卸载指定服务
-startsrv —启动指定服务
-stopsrv —停止指定服务
-netget —从 http/ftp 下载
-redirect —端口重定向
-chkuser —列出所有账户、sid 和 anti 克隆
-clone —克隆 admin 到目标
-never —设置账户看上去从未登录
-killuser —删除账户,甚至是 "guest" 也可删除
-su —以 Local_System 权限运行进程
-findpass —显示所有已登录用户的口令
-netstat —列出 TCP 连接
-killtcp —杀死 TCP 连接
-psport —映射端口到进程
-touch —设置文件日期和时间到指定值
-secdel —安全擦除文件或目录占用的空间
-regshell —进入一个控制台注册表编辑器
-chkdll —检测 gina dll 后门

使用示例
     ——By 中国X黑客小组

一,MT.EXE –filter
用法:
MT -filter <ON|OFF> →Enabld|Disable TCP/IP Filter.
从上面的说明可以知道,这个是打开关闭TCP/IP筛选的,我们先来试一下,输入命令:
D:\>MT -FILTER on

Enable TCP/IP Filter successful!
这个时候我们看看是不是打开了TCP/IP筛选,打开网络连接选项,右键本地连接—Internet协议(TCP/IP)属性→高级—选项→TCP/IP筛选→-属性,我们看到的这样的情况,如图:

可以看见,我们已经启用了这个TCP/IP筛选,再次输入命令:
D:\>MT -FILTER off

Disable TCP/IP Filter successful!
查看属性:

有了这个工具,我们就不必那样的麻烦的点击鼠标了,一切都很简单.

二, D:\>mt -addport

用法:
mt -addport <TCP|UDP> NIC PortList →Add ports to the allowed portlist.
Use "-nicinfo" get Nic number first.
从说明上面看,是增加端口列表中允许通讯的端口,还是和上面的一样,我们来看看这个功能是如何的强大:
五, -pslist —List active processes.
列出活动进程,经常用PSTOOLS的很熟悉这个功能了,在这里,我将这个工具和pstools的工具相比较,看看他们的功能怎么样?
D:\>mt -pslist

PID Path
0 [Idle Process]
4 l[System]
464 \SystemRoot\System32\smss.exe
524 \??\C:\WINDOWS\system32\csrss.exe
548 \??\C:\WINDOWS\system32\winlogon.exe
592 C:\WINDOWS\system32\services.exe
604 C:\WINDOWS\system32\lsass.exe
780 C:\WINDOWS\system32\svchost.exe
844 C:\WINDOWS\System32\svchost.exe
876 C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
932 C:\WINDOWS\System32\svchost.exe
960 C:\WINDOWS\System32\svchost.exe
1128 C:\WINDOWS\System32\alg.exe
1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
1188 D:\mysql\bin\mysqld-nt.exe
1280 C:\WINDOWS\System32\nvsvc32.exe
1728 C:\WINDOWS\Explorer.EXE
212 C:\WINDOWS\System32\ctfmon.exe
504 D:\Program Files\Microsoft Office\Office10\WINWORD.EXE
924 D:\Program Files\MYIE2\myie.exe
1348 C:\WINDOWS\System32\dllhost.exe
1516 C:\WINDOWS\System32\dllhost.exe
1856 C:\WINDOWS\System32\msdtc.exe
1356 C:\WINDOWS\System32\cmd.exe
1004 C:\WINDOWS\System32\conime.exe
1748 D:\Program Files\HyperSnap-DX 5\HprSnap5.exe
1272 D:\MT.exe
我们使用PSLIST得到的结果:
D:\hack>pslist

PsList v1.12 – Process Information Lister
Copyright (C) 1999-2000 Mark Russinovich
Systems Internals – http://www.sysinternals.co…

Process information for LIN:

Name Pid Pri Thd Hnd Mem User Time Kernel Time Elapsed Time
Idle 0 0 1 0 20 0:00:00.000 0:40:22.453 0:00:00.000
System 4 8 56 258 40 0:00:00.000 0:00:06.098 0:00:00.000
smss 464 11 3 21 44 0:00:00.010 0:00:00.100 0:43:10.565
csrss 524 13 11 416 3892 0:00:02.042 0:00:14.240 0:43:06.449
winlogon 548 13 19 443 1044 0:00:01.171 0:00:01.882 0:43:04.185
services 592 9 21 307 940 0:00:00.721 0:00:01.662 0:43:01.582
lsass 604 9 19 304 1132 0:00:00.540 0:00:00.690 0:43:01.532
svchost 780 8 8 255 824 0:00:00.200 0:00:00.160 0:42:58.687
svchost 844 8 55 1214 5740 0:00:02.393 0:00:01.932 0:42:58.457
StyleXPSer 876 8 2 38 416 0:00:00.110 0:00:00.070 0:42:58.357
svchost 932 8 5 46 396 0:00:00.020 0:00:00.040 0:42:56.705
svchost 960 8 7 90 204 0:00:00.060 0:00:00.040 0:42:56.244
alg 1128 8 5 116 220 0:00:00.020 0:00:00.060 0:42:49.144
inetinfo 1160 8 17 281 864 0:00:00.210 0:00:00.330 0:42:49.054
mysqld-nt 1188 8 6 81 76 0:00:00.010 0:00:00.050 0:42:47.602
nvsvc32 1280 8 3 74 92 0:00:00.090 0:00:00.160 0:42:45.378
Explorer 1728 8 20 583 19548 0:00:11.436 0:00:27.519 0:42:37.607
ctfmon 212 8 1 109 1596 0:00:00.340 0:00:01.031 0:42:26.982
WINWORD 504 8 5 394 43428 0:01:04.072 0:00:25.757 0:41:26.194
myie 924 8 9 312 3116 0:00:09.623 0:00:07.460 0:35:36.582
dllhost 1348 8 23 240 1540 0:00:01.982 0:00:00.460 0:35:24.414
dllhost 1516 8 15 200 784 0:00:00.190 0:00:00.230 0:35:22.912
msdtc 1856 8 18 149 372 0:00:00.080 0:00:00.090 0:35:18.896
cmd 1356 8 1 21 592 0:00:00.080 0:00:00.100 0:32:44.414
conime 1004 8 1 25 664 0:00:00.050 0:00:00.030 0:32:42.652
HprSnap5 1748 8 6 168 1648 0:00:01.932 0:00:03.414 0:18:38.798
cmd 1548 8 1 20 1392 0:00:00.020 0:00:00.010 0:00:28.020
pslist 1716 8 2 82 1672 0:00:00.030 0:00:00.050 0:00:00.400
使用PULIST得到的结果:
E:\HACK>pulist
Process PID User
Idle 0
System 4
smss.exe 464 NT AUTHORITY\SYS
csrss.exe 524 NT AUTHORITY\SYS
winlogon.exe 548 NT AUTHORITY\SYS
services.exe 592 NT AUTHORITY\SYS
lsass.exe 604 NT AUTHORITY\SYS
svchost.exe 780 NT AUTHORITY\SYS
svchost.exe 844 NT AUTHORITY\SYS
StyleXPService.exe 876 NT AUTHORITY\SY
svchost.exe 932
svchost.exe 960
alg.exe 1128
inetinfo.exe 1160 NT AUTHORITY\SYS
mysqld-nt.exe 1188 NT AUTHORITY\SYS
nvsvc32.exe 1280 NT AUTHORITY\SYS
Explorer.EXE 1728 LIN\lin
ctfmon.exe 212 LIN\lin
WINWORD.EXE 504 LIN\lin
MyIE.exe 924 LIN\lin
dllhost.exe 1348
dllhost.exe 1516 NT AUTHORITY\SYS
msdtc.exe 1856
cmd.exe 1356 LIN\lin
conime.exe 1004 LIN\lin
HprSnap5.exe 1748 LIN\lin
cmd.exe 1548 LIN\lin
pulist.exe 1788 LIN\lin
从 上面的情况可以知道,输入MT还没有PSLIST功能的强大,能够列出 Name,Pid,Pri,Thd Hnd,Mem,User Time,Kernel Time,Elapsed Time,但是较于PULIST,已经是很好的了,能够列出进程名和运行路径,已经能够满足我们平时的使用了.

六, D:\>mt -pskill

用法:
mt -pskill <PID|ProcessName>
同样也是PSTOOLS的工具之一了,我们使用MyIE.exe这个软件作为测试,看看他们能不能杀死这个进程,首先是使用MT,通过上面的 MT –PSLIST,我们知道MyIE.exe的PID值是924,于是输入:
D:\>mt -pskill 924

Kill process sccuessful!
很快,MYIE就消失了,也就是被KILL了,再使用PSKILL.EXE,我们表示公平统一性,我们还是有PSLIST取得MYIE的PID 值,重新打开MYIE,得到它的PID值为220,我们输入:
D:\hack>pskill 220

PsKill v1.03 – local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.co…

Process 220 killed.
同样也是很快被KILL,说明MT和PSKILL的功能是一样的,使用MT也可以达到和PSKILL一样的效果.
我们发现MT一个比较弱的功能的就是没有和PSKILL一样支持网络功能,在PSKILL中可以通过 pskill [\\RemoteComputer [-u Username]] <process Id or name>
-u Specifies optional user name for login to
remote computer.
杀死远程的计算机进程,当然,我们不可能指望MT也能有这样强大的功能,毕竟我们用的仅仅才只有40K.

七, D:\>mt -dlllist

用法:
mt -dlllist <PID|ProcessName>
列出进程中相关的DLL文件,于这个相关功能的软件我没有找到,不过我们使用Windows优化大师,我们先来测试一下,这次我们选中的进程是 StyleXPService.exe.还是使用MT –pslist得到其PID值876,输入:
D:\>mt -dlllist 876

C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
C:\WINDOWS\System32\ntdll.dll
C:\WINDOWS\system32\kernel32.dll
C:\WINDOWS\system32\USER32.dll
C:\WINDOWS\system32\GDI32.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\RPCRT4.dll
C:\WINDOWS\system32\ole32.dll
C:\WINDOWS\system32\OLEAUT32.dll
C:\WINDOWS\system32\MSVCRT.DLL
C:\WINDOWS\system32\VERSION.dll
C:\WINDOWS\System32\SETUPAPI.dll
C:\WINDOWS\System32\NETAPI32.dll
C:\WINDOWS\System32\IMM32.DLL
C:\WINDOWS\System32\LPK.DLL
C:\WINDOWS\System32\USP10.dll
C:\WINDOWS\System32\UXTHEME.DLL
C:\WINDOWS\System32\rsaenh.dll
打开Windows优化大师,看看它得到的相关DLL文件是什么?如图:

使用MT得到的DLL相关文件和Windows优化大师的是一摸一样的,我们可以肯定使用MT绝对比使用Windows优化大师方便快捷.

八, mt –sysinfo
列出系统信息,还是使用Windows优化大师与之作比较,发现几乎没有任何的失误,可见准确性特别强的,由于页面的关系,数据不再展示. 这个功能和程序sysinfo.exe是一样的.
九, -shutdown —Shutdown system.
-reboot —Reboot system.
-poweroff —Turn off power.
-logoff —Logoff current user’s session.
这4个命令就不说了,和系统工具shutdown不一样的是,输入之后没有任何的提示,直接关机,我已经试过了,幸亏还记得保存.
十, -chkts —Check Terminal Service info.
-setupts —Install Terminal Service.
-remts —Remove Terminal Service.
-chgtsp —Reset Terminal Service port.
这4个命令是和Terminal相关的,由于没有安装服务器版本的系统,所以没有测试.
十一, -clog —Clean system log.
用来清除记录,我们输入:
D:\>mt -clog

用法:
mt -clog <app|sec|sys|all> —Clean Application|Security|System|All logs.
从上面的可以看出,我们可以清除 "应用程序" "安全性" "系统"3个日志,我随便选择一个,用MT删除 "应用程序"日志,输入:
D:\>mt -clog app
Clean EventLog : Application successful!
打开事件查看器,如图,

可以看出日志已经被清空,不过MT并不能和小榕的Cleariislog相比,不能删除指定IP的日志,这个可能是yy3并没有考虑将这个工具用作那样的用途.

十二, -enumsrv —List all services.
列出所有的服务,这个测试可能你的不同,因为我已经删除了很多的服务的了,为了精简系统和提升速度,还是来看看,
D:\>mt -enumsrv

用法:
mt -enumsrv <SRV|DRV> →List all Win32|Driver Service

D:\>mt -enumsrv srv

Num ServiceName DisplayName

0 Alerter Alerter
1 ALG Application Layer Gateway Service
2 AppMgmt Application Management
3 aspnet_state ASP.NET State Service
4 AudioSrv Windows Audio
(省略以下大部分的内容)
D:\>mt -enumsrv drv

Num ServiceName DisplayName

0 Abiosdsk Abiosdsk
1 abp480n5 abp480n5
2 ACPI Microsoft ACPI Driver
3 ACPIEC ACPIEC
4 adpu160m adpu160m
5 aec Microsoft Kernel Acoustic Echo Canceller
6 AFD AFD 网络支持环境
7 Aha154x Aha154x
8 aic78u2 aic78u2
(省略以下大部分的内容)
实在是太多了,也不想说什么了,只有一个字→高.
十三, D:\>mt -querysrv

用法:
mt -querysrv <ServiceName> →Show detial info of a specifies service.
列出服务的详细信息,我们查看系统进程Alerter的信息,输入:
D:\>mt -querysrv Alerter

ServiceName: Alerter
Status: Stopped
ServiceType: Win32 Share Service
Start type: Demand Start
LogonID: NT AUTHORITY\LocalService
FilePath : C:\WINDO

 Posted by at 下午 11:27
6月 292010
 

ntsd命令杀进程

 

我前段时间发现我的机子里多了一个进程,只要开机就在,我用任务管理器却怎么关也关不了

杀进程很容易,随便找个工具都行。比如IceSword。关键是找到这个进程的启动方式,不然下次重启它又出来了。

顺便教大家一招狠的。其实用Windows自带的工具就能杀大部分进程:

c:\>ntsd -c q -p PID

只有SystemSMSS.EXECSRSS.EXE不能杀。前两个是纯内核态的,最后那个是Win32子系统,ntsd本身需要它。

ntsd2000开始就是系统自带的用户态调试工具。被调试器附着(attach)的进程会随调试器一起退出,所以可以用来在命令行下终止进程。使用ntsd自动就获得了debug权限,从而能杀掉大部分的进程。

ntsd会新开一个调试窗口,本来在纯命令行下无法控制,但如果只是简单的命令,比如退出(q),用-c参数从命令行传递就行了。

Ntsd按照惯例也向软件开发人员提供。只有系统开发人员使用此命令。有关详细信息,请参阅 NTSD 中所附的帮助文件。

用法:开个cmd.exe窗口,输入:

ntsd -c q -p PID

把最后那个PID,改成你要终止的进程的ID
如果你不知道进程的ID,任务管理器-》进程选项卡-》查看-》选择列-》
勾上"PID(进程标识符)",然后就能看见了。

 Posted by at 下午 10:18
5月 132010
 

WikiPlex is a regular expression based wiki engine that allows developers to integrate a wiki experience into an existing .NET application seamlessly and with little effort. Built and used by the CodePlex team, WikiPlex has been thoroughly tested in real-world scenarios!

http://wikiplex.codeplex.com/

关于codeplex:
http://codeplex.codeplex.com/wikipage?title=About%20the%20CodePlex%20Site&referringTitle=CodePlex%20Documentation

好像是一个用于团队开发项目的程序

 Posted by at 上午 4:25
5月 082010
 

微软官方提供的一个功能强大的任务管理器Process Explorer: http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx

使用该任务管理器可以替代系统默认的任务管理器,可以通过“find”菜单来查看某个文件或目录被具体哪个进程使用了。还有更多功能看看文档,自己研究一下吧

        

8 款用来代替 Windows 内置程序的更好的软件

http://www.appinn.com/8-freesoft-replace-windows-applications

 Posted by at 下午 9:33
5月 082010
 

  进程文件:wowexec 或者 wowexec.exe
进程名称:Microsoft Windows On Windows Execution Process
描述:wowexec.exe是操作系统相关程序,用于支持16位进程。
出品者:Microsoft Corp.
属于:Microsoft Windows On Windows Execution Process
系统进程:是

   wowexec.exe是系统进程,但是如果前面带一个空格,比如“ wowexec.exe”不一定是病毒。而是父进程下面的子进程,任务管理器中不会显示内存使用。如果让任务管理器不显示16位任务,则会消失。

 Posted by at 下午 9:12