我有一个Hudson构建脚本调用SysInternals PsExec实用程序.通常,当给定用户第一次运行PsExec时,它会弹出一个对话框,要求用户接受许可.构建代理作为服务运行,我可以看到构建卡在PsExec上.Process Explorer显示PsExec正在运行,因此我强烈怀疑它正在显示相同的提示,但由于它以非交互方式运行,因此无法接受提示.有没有办法解决这个愚蠢的限制?在Windows Server 2008 R2 x64上运行.
调用它后,命令处理器(cmd.exe)立即关闭时是否有人发现此类行为?我运行了McAfee AV和Windows系统文件检查(sfc.exe),没有检测到任何错误,我甚至从其他win 7机器复制了cmd.exe文件,它仍然以相同的方式工作.最奇怪的是 - 在Windows 7 64上还有32位版本的文件,它完全正常.
SysInternals进程监视器显示cmd.exe进程以退出代码0x0 ... o_O结束
也可以直接从开始菜单调用命令,如ping,正常工作......
也许这个问题与编码并不严格相关,但这个问题使我无法做很多与实际应用程序开发和环境检查相关的事情.
问候
大教堂
我在远程PC(RPC001)上安装了PS 1.0.我使用Windows Sysinternals工具PSExec.exe在远程执行以下过程:
 PSExec \\RPC001 -u myID -p myPWD PowerShell C:\script\StartPS.ps1 par1 par2
我之后可以看到PowerShell.exe进程在远程PC上运行,但它实际上什么也没做,只是挂在那里.我试着在脚本中放一个简单的"Write-Output/Host"代码.我通过RTS在遥控器上运行相同的脚本,它在那里工作.
不确定我是否遗漏了使用PSExec运行脚本的任何其他内容,或者它是PSExec.exe限制.我想在远程启动一个PS脚本,在本地做一些事情(在本地压缩一些文件并删除旧文件).
我在Stackoverflow中问了一个类似的问题:PowerShell 运行远程进程.唐建议我使用PSExec.这听起来像是解决问题的另一种方法.但是,我无法使用PowerShell.有什么办法让PS在远程PC上工作?
顺便说一句,我不能使用PS 2.0,因为我的网络不允许我安装PS 2.0所需的Windows XP SP3.
Process Monitor将CreateFile操作的处置选项显示为"Open","OpenIf","Overwrite","OverwriteIf"(可能是其他内容).包含"If"的选项与不包含的选项有何不同?它们对应哪个CreateFile WinAPI函数'dwCreationDisposition'标志?
我有一个使用Cygwin shell脚本生成的进程,我无法使用该kill命令将其杀死.即使在Cygwin的杀与-f选择,我得到这个消息:
kill: couldn't open pid 1234
我想尝试要杀死它PsKill,但我不能找到一种方法来转换Cygwin PID到Windows PID那个PsKill就明白了.我怎样才能做到这一点?
我正在使用传统的VB6/COM应用程序,有时会导致Windows 7崩溃.我现在使用Sysinternals的ProcDump工具生成了其中一个崩溃的.dmp文件.但是,我以前从未使用过dump文件.您建议使用哪些资源来开始转储文件分析?
我在测试期间使用Sysinternals DebugView进行调试/记录,这非常好.不过我在想是否有更先进的工具.
我正在寻找的功能:
我在DebugView中喜欢的功能:
有什么工具吗?还是其他可用的技术?
我使用的是Windows XP/7,主要使用Delphi和Python进行编程.
我正在使用WMI进行各种操作系统管理和查询任务,但总是需要很长时间才能进行第一次WMI调用(10到15秒).当我尝试使用sysinternals中的一些工具时,我发现它们的速度要快得多,我想知道这是怎么回事.例如,PsList工具如何在2秒内返回结果,对于wmi,它至少需要15秒.大部分时间用于身份验证而不是实际工作,同一台机器的下一个wmi查询要快得多.
有可能看到sysinternals utilites的源代码吗?他们使用WMI还是直接使用win32 api?
是否可以在Process Monitor中查看给定进程的文件访问事件中的托管堆栈跟踪?如果没有,是否有另一种方法可以完成这样的任务?
sysinternals ×10
winapi ×3
debugging ×2
psexec ×2
windows ×2
.net ×1
crash-dumps ×1
cygwin ×1
debugview ×1
logging ×1
powershell ×1
shell ×1
wmi ×1