» A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware. «
Process Hacker – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управляния процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, устанавки и удаления сервисов и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя).
Примечание:исходники в репозитории включают не все патчи! Пользовательские патчи ищите на форуме, в теме или на Git. Их применение целиком на ваше усмотрение и риск!
* Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!
от KLASSx64 + x86 на основе текущих Git-сборок (Zip) и Setup (Git, от Victor_VG, смотрите номер версии) | устаревшие
Полноценный перевод на уровне исходников не ждите т.к. исходники обновляются намного раньше, чем может быть сделан такой перевод.
15 Feb 2011, 14:27 I’m not experienced with i18n, so I really don’t know how to manage translations in PH.
перевод:
Цитата:
У меня нет опыта работы с i18n, поэтому я не знаю, как управлять переводами в PH.
так что не всегда переведённый проект будет работоспособен или иметь встроенную поддержку локализации, даже если есть люди готовые его переводить и поддерживать перевод поскольку разработчик не всегда может обеспечить поддержку i18n (полная локализация, включая документацию) / l10n (интернационализация, полный или частичный перевод интерфейса). Перевод Process Hacker осуществляется по мере возможности согласно модели L10n.
В локализованных вариантах возможны произвольные ошибки в работе!
Минимальная версия операционной системы зависит от версии Process Hacker:
Для переключения Process Hacker в «Portable mode» (настройки хранятся в каталоге Process Hacker) до его первого запуска рядом с ProcessHacker.exe создаем файлы ProcessHacker.exe.settings.xml и usernotesdb.xml.
ВНИМАНИЕ! Обязательно внимательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!
Да, в ОС Win7 SP1 в %WINDIR%\System32 лежат системные DLL dbgeng.dll и dbghelp.dll версии 6.1.7601.17514 (часть старого отладчика DrWtsn16/DrWtsn32 разработанного ещё для Windows 3.0), а в Windows Debugging Tools входящем в состав Windows Platform SDK 10 и шедшего отдельным пакетом для Windows 8/8.1 так же имеются одноимённые 32/64 битные версии этих DLL, но с иным набором экспортируемых функций API.
———- Жив курилка! (Р. Ролан, «Кола Брюньон») Xeon E5 2667/C602J/16 GB REG ECC DDR3-1866/GTX 1660, i7-2600/z68/16 Gb DDR3-1600/GTX 1060 3Gb
Всего записей: 29432 | Зарегистр. 31-07-2002 | Отправлено:16:52 31-01-2019
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] [HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] (существует только в 64-х битной ОС)
если осуществляется замена одного исполняемого модуля другим который должен вызываться вместо него. Для удаления в ОС данной замены надо открыть данные ключи, найти подключ с именем замещаемой программы, например у нас вместо notepad.exe вызывается редактор BowPad.exe. Тогда в Реестре появится ключ
со значением debugger (текстовая строка, REG_SZ) которое будет содержать полный путь к исполняемому файлу BowPad.exe.
Если мы хотим чтобы по команде Notepad вызывался именно notepad.exe то нам нужно просто удалить в данном разделе ключ notepad.exe со всем его содержимым.
———- Жив курилка! (Р. Ролан, «Кола Брюньон») Xeon E5 2667/C602J/16 GB REG ECC DDR3-1866/GTX 1660, i7-2600/z68/16 Gb DDR3-1600/GTX 1060 3Gb
Всего записей: 29432 | Зарегистр. 31-07-2002 | Отправлено:02:55 02-02-2019
Конечно нет, и Микрософт чушь городит Redirected, Shared, and Reflected Keys Under WOW64. Читаем:
Цитата:
WOW64 Symbolic Links
WOW64 defines the following symbolic links only for compatibility with existing applications that may use hardcoded registry key paths containing Wow6432Node. New applications should avoid using Wow6432Node in registry key paths.
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Classes is linked to HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\AppId is linked to HKEY_LOCAL_MACHINE\SOFTWARE\Classes\AppId HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\PROTOCOLS is linked to HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Typelib is linked to HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Typelib
Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Classes is linked to HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node. Other symbolic links were added in Windows 7 and Windows Server 2008 R2.
но, раз вы утверждаете что это симлинк, то так тому и быть.
———- Жив курилка! (Р. Ролан, «Кола Брюньон») Xeon E5 2667/C602J/16 GB REG ECC DDR3-1866/GTX 1660, i7-2600/z68/16 Gb DDR3-1600/GTX 1060 3Gb
Всего записей: 29432 | Зарегистр. 31-07-2002 | Отправлено:01:55 03-02-2019
———- Жив курилка! (Р. Ролан, «Кола Брюньон») Xeon E5 2667/C602J/16 GB REG ECC DDR3-1866/GTX 1660, i7-2600/z68/16 Gb DDR3-1600/GTX 1060 3Gb
Всего записей: 29432 | Зарегистр. 31-07-2002 | Отправлено:16:16 05-02-2019
DmitryFedorov
Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Victor_VG Если PE означает Process Explorer то он меня не интересует. Я стою на том что все должно совпадать с Диспетчером задач (кроме явных ляпов которых вроде как и нет). То что измерения чудок не совпадают меня не смущает, это мелочь.
Но название общий рабочий набор должно быть таким же как Task Manager и килобайты к этому набору должны в обоих прогах приблизительно совпадать (с учетом разного метода подсчета) ————- Кстати действительно уточни поконкретней:
Shareable встречается в проге всего два раза: как Shareable WS в виде названия столбца Shareable, (Процесс-клик//Modules-клик/_заполнение таблицы Sections в столбце Characteristics)
Shared встречается чаще и это:
Остальные Share идут как Общий процесс или общий доступ к файлам.
Добавлено: Shared WS Кроме названия столбца в процессах, Shared WS также виден тут:
Процесс-клик/Статистика/секция Memory/_(тут кстати всегда видна разница общего и «видимого» рабочего набора
Процесс-клик/Memory/_название столбца (а тут есть все 5 столбцов рабочего набора: (весь, частный, видимый, общий, блокированный)
———— Ну и если тебе известны несоответствия, то обрати внимание на столбец Private bytes=Частные байты.
Этот столбец соответствует тому что в Диспетчере задач называется Выделенная память (с подсказкой: Объем виртуальной памяти, зарезервированной ОС для процесса). Т.е. это то что в Хакере еще идет как Commit charge. Но этот Commit charge уже переводится как Виртуальная память)
И потом во всех остальных местах эти же Private bytes называются Закрытая память. Например Private bytes history=история закрытой памяти. Peak private bytes=Пик закрытой памяти Private bytes delta=дельта закрытой памяти ———— Что в итоге: три понятия взятые из головы обозначающие одно и то же. Закрытая память, Виртуальная память, Частные байты.
Данные литералы находятся в трёх файлах (выдача grep) править которые «чтобы совпадало с Task Manager» который читает данные из WMI API никто не будет.
———- Жив курилка! (Р. Ролан, «Кола Брюньон») Xeon E5 2667/C602J/16 GB REG ECC DDR3-1866/GTX 1660, i7-2600/z68/16 Gb DDR3-1600/GTX 1060 3Gb
Давай теперь бери да поясняй раз ты Гуру и разбираешься:
Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору DmitryFedorov Victor_VG Пожалуйста, обсуждайте перевод в специально созданной теме
Данные литералы находятся в трёх файлах (выдача grep) править которые «чтобы совпадало с Task Manager» который читает данные из WMI API никто не будет.
Вот столбцы Task Manager (вкладка Подробности в win10)
Код:
WS (memory) РН(память) Peak WS (memory) Пиковый РН (память) WS delta (memory) Дельта РН (память) Memory (private WS) Память (частный РН) Memory (shared WS) Память (общий РН) Commit size Выделенная память Paged pool Выгружаемый Пул NP pool Невыгружаемый Пул Page faults Ошибки страницы PF delta Ошибки страницы дельта
Не совпадает на английском Commit size=Выделенная память (с пояснением что это виртуальная память). В хакере это столбец Private bytes.
Остальные Commit названия в Хакере имеют вид Commit charge и переведены как Виртуальная память / Выделение виртуальной памяти. Т.е. как в Диспетчере задач.
Итог: 1. Private bytes (ныне закрытая память) должно по идее стать Выделенной (виртуальной) памятью по аналогии с Commit size в диспетчере и Commit charge в Хакере. В противном случае должно быть внятное объяснение.
2. Путаницу с shared и shareable должен убрать Victor_VG поскольку, если назвать как в task Manager shared WS=общий РН то нарушается логика: Общий РН (shared WS) состоит из частей, а по логике Хакера не так: shareable WS включает в себя shared WS, потому что он всегда больше его.
Основа рассуждения: Весь рабочий набор состоит из Частного и Общего РН. А Общий РН состоит из shareable и blocked РН.
» A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware. «
Process Hacker – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управляния процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, устанавки и удаления сервисов и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя).
Process Hacker автоматически загружает символы из различных библиотек и использует их для отображении стека вызовов потоков исследуемого процесса (так же, как и Process Explorer). Он включает модуль PEViewer используемый при просмотре списков импорта/экспорта, конфигурации загрузки и структуры исполняемых файлов. Process Hacker может смотреть стек и память зависших процессов и в большинстве случаях помогает восстановить их нормальную работу без потери обрабатываемых данных.
Примечание: Для выполнения ряда операций Process Hacker использует драйвер ядра KProcessHaker который необходим в исключительных ситуациях и в подавляющем большинстве случаев включать его не рекомендуется. Подробнее читайте в файле README.txt в каталоге программы. По умолчанию драйвер KProcessHaker отключён и в отличии от аналогов не устанавливается в систему при инсталляции или запуске ProcessHacker.
Примечание:исходники в репозитории включают не все патчи! Пользовательские патчи ищите на форуме, в теме или на Git. Их применение целиком на ваше усмотрение и риск!
* Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!
Для старых ОС (WinXP/Vista/2003/2008):
Сборка от Victor_VGv2.38.0.11 для XP/2003 (x86 и x64), включает русский перевод (KLASS), Zip, портативку, SDK, исходники и более обновляться не будет! Сборка от Victor_VGv2.39 для Vista/2008 (x86 и x64), включает русский перевод (KLASS), Zip, портативку, SDK, исходники и более обновляться не будет!
от Dm.Fedorov3.0.123 (x86) | от KLASSx64 + x86 на основе текущих Git-сборок. | от wald1968v2.34-r5632 (x86)
Полноценный перевод на уровне исходников не ждите т.к. исходники обновляются намного раньше, чем может быть сделан такой перевод.
В локализованных вариантах возможны произвольные ошибки в работе! В частности в версии 5315 не работает модуль Системная Информация.
Минимальная версия операционной системы зависит от версии Process Hacker:
Чтобы настройки хранились в папке с программой создаем файл ProcessHacker.exe.settings.xml до её запуска!
ВНИМАНИЕ! Обязательно внимательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!
На Windows 10 ниже версий 1607 Build 14393 в Process Hacker (и не только в нём) могут появляться самые причудливые глюки. Для их устранения сначала обновите свою ОС.
Ошибка в Windows SDK v10.0.14393.33, вызывавшая показ пустой вкладки Services на Windows 10 LTSB и builds 10240, устранена в v3.0.0.274 DEV. На всех более ранних версиях Process Hacker данная ошибка будет проявляться!
Внимание! Любители флуда на тему «заветных сундучков» идут лесом и ответов на свои вопросы не получают.
и поэтому сабж у меня запускался без админских прав, от имени обычного юзера
Сабж, по умолчанию, запускается без прав админа.
Цитата:
У меня ничего подобного не наблюдается.
Так «грохните» ветку реестра и у вас будет наблюдаться
Всего записей: 9713 | Зарегистр. 12-10-2001 | Отправлено:08:26 04-02-2016
tramparamparam
А какие имеются причины, чтобы предпочесть запуска без прав админа?
Цитата:
Так «грохните» ветку реестра и у вас будет наблюдаться
По идее, должен воссоздать её при следующем запуске. Но в действительности этого не происходит Магия какая-то, ведь при первом-то запуске он создал эту ветку автоматически :confused;
Отправлено:14:40 04-02-2016
VictorVG2
Исправления в исходники внесли Wen Jia Liu (wj32) и dmex
Цитата:
r20312 Revert «ToolStatus: Fix underlining shortcut keys on menu items when using auto-hide menu»
r20311 ToolStatus: Fix underlining shortcut keys on menu items when using auto-hide menu
r20310 UserNotes: Clean up and simplify code
r20309 Remove PhLowerString and PhUpperString
Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.
Добавлено: VictorVG2 Я так и думал час назад еще. а все из-за того, что сегодня как-то все криво работает. Lastpass не сохраняет новые сайты, чего то крутят коль перешли на новую версию. ЯндексДиск по WebDav не хочет соединяться. Сижу уже час колдую. Засунул на диск перевод ручками, кинул ссылку, зашел в тему и. новая версия. Может сегодня низя работать. на улице +2 в феврале то месяце
Цитата:
А какие имеются причины, чтобы предпочесть запуска без прав админа?
В реестр не пишет . в шапке есть отличия запуска сабжа с драйвером (под админом) и без.
Цитата:
Магия какая-то, ведь при первом-то запуске он создал эту ветку автоматически
Запомните этот день 04.02.2016-день магии. нихрена ничего не работает А серьезно, то при удалении раздела, служба выставляется «на удаление», но! не удаляется, так и висит, потому как через реестр нефик лазать, тем более, в разделе HKLM.
Всего записей: 9713 | Зарегистр. 12-10-2001 | Отправлено:15:02 04-02-2016
VictorVG2
Нормально демоны/драйвера удаляются командой sc stop &&sc delte иначе SCM помечает их к удалению на перезапуске ОС из-за того, что они залочены ядром. Через удаление записи в Реестре тоже можно, но! надо почистить следы во всех параметрах зависимых демонов, раз, перезапустить ось, и после удалить файл. Геморрой с развлечениями и почти 100% гарантией что что-то где-то пропустишь, а SCM сам всё что надо кроме рестарта оси делает.
Нормально демоны/драйвера удаляются командой sc stop &&sc delte
Цитата:
sc stop KProcessHacker2
Указанная служба не установлена.
Добавлено: VictorVG2 Кстати после остановки драйвера KProcessHacker2 он пребывает в состоянии «Stop Pending» и сколько продлится Ожидание, до перезагрузки? Я проверить то не могу, у мну после перегрузки и следов то не остается в системе пребывания какого либо стороннего драйвера\службы.
Добавлено: По умолчанию, KProcessHacker2 в реестре выставлен на Отключено, т.е. ни о каком запуске речи быть не может, тем более, в разделе сабжа присутствует параметр DeleteFlag=1. Внимание вопрос: какого рожна сабж (портативный), при запуске от админа, создает этот раздел в реестре? Какой от него толк?
Добавлено: Process_Hacker_v2.38.38_RUS_1247
Всего записей: 9713 | Зарегистр. 12-10-2001 | Отправлено:18:02 04-02-2016
Добавлено: WebDav на диске наладил. Пароль не нравился, ручками забиваешь принимает, через батник вигвам. И снова правка косяков. спать то сегодня уже пойду Process_Hacker_v2.38.38_RUS_1249
Добавлено: VictorVG2 Ну вот, наладили, а ты на 10 клепал
Всего записей: 9713 | Зарегистр. 12-10-2001 | Отправлено:22:19 04-02-2016
VictorVG2
Исправления в исходники внесли Wen Jia Liu (wj32) и dmex
Список изменений большой, потому выводится на отдельной странице.
Исправления в исходники внёс wj32
В стадии разработки, по умолчанию в основной дистрибутив не входят.
Цитата:
r1715 Upgrade to new graph interface
r1714 WaitChainPlugin: Fix hashtable usage
Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.