SxsTrace程序追踪工具介绍及其使用

SxsTrace.exe(SxS程序跟踪工具)是一个可执行性的软件。微软公司的操作系统版本号在6.0.18000之后的操作系统才会包含有此软件,如vista、windows 2008、windows 7等均带有SxsTrace.exe,在此之前的 ……
SxsTrace.exe 简介

SxsTrace.exe(SxS程序跟踪工具)是一个可执行性的软件。微软公司的操作系统版本号在6.0.18000之后的操作系统才会包含有此软件,如vista、windows 2008、windows 7等均带有SxsTrace.exe,在此之前的操作系统则没有。版本号为6.0.18000的SxsTrace.exe其大小为27136字节,该文件的创建日期是“1970年1月1日”。SxsTrace.exe并非所谓的间谍软件、广告软件或木马可执行文件,而是微软PC操作系统中非常实用的一款程序日志追踪工具。

SxsTrace Detail
Author:               Microsoft Corporation
Process:             SxS Tracing Tool
Part Of:               Microsoft® Windows® Operating System
Common path:    %SYSTEM% subfolder in %WINDOWS%
Keywords:           System
File size:              27,136 bytes
SxsTrace 哈希码
MD5:    0455CD8610494B3166F9BEFA9460515B
SHA1:  7C51EA009AFB3C63C4FCD53961E8585A36A4F6F5
SxsTrace跟踪实用工具用法
  
  
  1. WinSxs 跟踪实用工具。 
  2. 用法: SxsTrace [选项] 
  3. 选项: 
  4.    Trace -logfile:FileName [-nostop] 
  5.        为 sxs 启用跟踪。 
  6.        将跟踪日志保存到 FileName。 
  7.        如果指定 -nostop,则不会提示停止跟踪。 
  8.    Parse -logfile:FileName -outfile:ParsedFile  [-filter:AppName] 
  9.        将原始跟踪文件转换成用户可读的格式并将结果保存到 ParsedFile 
  10.        使用 -filter 选项筛选输出。 
  11.    Stoptrace 
  12.        停止跟踪(如果以前未停止过跟踪)。 
  13. 示例:   SxsTrace Trace -logfile:SxsTrace.etl 
  14.        SxsTrace Parse -logfile:SxsTrace.etl -outfile:SxsTrace.txt 

 

点击放大图片

以下是使用SxsTrace.exe跟踪实用工具追踪程序日志的小片段:

  
  
  1. ================= 
  2. 开始生成激活上下文。 
  3. 输入参数: 
  4.     Flags = 0 
  5.     ProcessorArchitecture = AMD64 
  6.     CultureFallBacks = zh-CN;zh-Hans;en-US;en 
  7.     ManifestPath = D:\smtweb\sapjco-x86-64bit-3.0.5\sapjco3.dll 
  8.     AssemblyDirectory = D:\smtweb\sapjco-x86-64bit-3.0.5\ 
  9.     Application Config File =  
  10. ----------------- 
  11. 信息: 正在解析清单文件 D:\smtweb\sapjco-x86-64bit-3.0.5\sapjco3.dll。 
  12.     信息: 指令清单定义标识是 (null)。 
  13.     信息: 参考: Microsoft.VC80.CRT,processorArchitecture="amd64",publicKeyToken="1fc8b3b9a1e18e3b",type="win32",version="8.0.50727.4053" 
  14. 信息: 正在解析参考 Microsoft.VC80.CRT,processorArchitecture="amd64",publicKeyToken="1fc8b3b9a1e18e3b",type="win32",version="8.0.50727.4053"。 
  15.     信息: 正在解析 ProcessorArchitecture amd64 的参考。 
  16.         信息: 正在解析区域性 Neutral 的参考。 
  17.             信息: 正在应用绑定策略。 
  18.                 信息: 在 C:\Windows\WinSxS\manifests\amd64_policy.8.0.microsoft.vc80.crt_1fc8b3b9a1e18e3b_8.0.50727.4016_none_09bcb209fad07c27.manifest 查找发布服务器策略。 
  19.                 信息: 未找到绑定策略重定向。 
  20.             信息: 开始程序集探测。 
  21.                 信息: 未找到 WinSxS 中的程序集。 
  22.                 信息: 尝试在 C:\Windows\assembly\GAC_64\Microsoft.VC80.CRT\8.0.50727.4053__1fc8b3b9a1e18e3b\Microsoft.VC80.CRT.DLL 上探测指令清单。 
  23.                 信息: 尝试在 D:\smtweb\sapjco-x86-64bit-3.0.5\Microsoft.VC80.CRT.DLL 上探测指令清单。 
  24.                 信息: 尝试在 D:\smtweb\sapjco-x86-64bit-3.0.5\Microsoft.VC80.CRT.MANIFEST 上探测指令清单。 
  25.                 信息: 尝试在 D:\smtweb\sapjco-x86-64bit-3.0.5\Microsoft.VC80.CRT\Microsoft.VC80.CRT.DLL 上探测指令清单。 
  26.                 信息: 尝试在 D:\smtweb\sapjco-x86-64bit-3.0.5\Microsoft.VC80.CRT\Microsoft.VC80.CRT.MANIFEST 上探测指令清单。 
  27.                 信息: 未找到区域性 Neutral 的指令清单。 
  28.             信息: 结束程序集探测。 
  29.     错误: 无法解析参考 Microsoft.VC80.CRT,processorArchitecture="amd64",publicKeyToken="1fc8b3b9a1e18e3b",type="win32",version="8.0.50727.4053"。 
  30. 错误: 生成激活上下文失败。 
  31. 结束生成激活上下文。 
  32. ================= 
在安全网上逛的时候,突然发现一篇很好的文章!详细阐述了当前流行的api hook技术,rootkit技术和主动防御技术,涉及到深入的操作系统知识,需要一定的功底才能看懂,真的很不错,可以说是一篇难得的教程!现摘选如下: 一. 黑匣子的原理 对于一般用户而言,一个程序从开始运行直到结束,这期间内都做过什么,并不是我们需要关心的事情,他们只要听到播放器里的音乐、看到电影画面、和远方的朋友用通讯工具聊天就可以了,有谁会去关心从用户点击播放器程序图标到音乐响起的时间里,这个程序具体做了什么事情呢?然而,如果面对的程序是恶意软件之流,用户就不得不关心一下它到底对自己的计算机造成什么影响了。 程序在运行期间所进行的操作被称为“程序行为”(Action),一般泛指程序进行的相对表现较明显的操作,例如创建读写文件、访问注册表、连接网络等,而在这些操作之外做的程序内部运算、判断、逻辑等操作并不是我们需要关心的,除非是对它进行复杂的分析如逆向工程。对程序行为进行监视记录的过程就是“跟踪”(Tracing),如果要进一步深入,则要使用调试器(Debugger)环境进行汇编级的指令分析,这就是“调试”(Debugging),也可视为更全面的跟踪,因为调试过程可观察到整个程序里的运算和每一步过程。 也许很多用户会觉得,这些复杂技术距离我们很远,甚至会想像为需要复杂设备和程序才能完成,其实,这些技术的应用范围,一直就在我们身边。如果你正在使用一款防毒产品,那么你系统里执行的程序就已经处于被记录行为的状态了;如果你使用HIPS产品,就会更强烈的感受到程序运行被监视着;如果你正在使用调试器,那就不用我说了吧…… 在Windows系统里,至少有三种技术可以实现程序行为的记录,甚至控制程序的某些行为,分别是“虚拟机”(VM)、“API钩子”(API Hooking)和“API跟踪”(API Tracing)。 应用广泛的虚拟机技术 经常提到的虚拟机技术有两种,一种是普遍应用上的虚拟机技术,它是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统,此类虚拟机的概念比较广泛,可以是一种使用软件模拟一个完整的计算机硬件环境技术如VMWare,也可以是介于硬件和编译程序之间的交互介质,如Java虚拟机等;另一种则是反病毒产品中使用的“通用解密器”技术,为了检测一些复杂或者代码加密的病毒,杀毒引擎必须让它运行起来以便自我暴露危险程序行为,但是如果病毒真的在用户计算机里运行了,就违背反病毒产品的初衷了,因此反病毒产品也采取了一种虚拟环境检测方法,这就是虚拟机技术,但是这个技术并非是为病毒提供一套计算机仿真系统,这样就太庞大复杂和消耗资源了,这种虚拟机是指杀毒引擎模拟出一个仿真CPU,这个“CPU”具备和真正CPU等同的指令分析功能,杀毒引擎将待检测的程序代码读入“CPU”中逐条指令循环执行,直到出现特定情况才结束工作,在这个过程中探知程序是否具备病毒行为特征或者暴露出病毒特征码。这就是杀毒引擎的“虚拟机技术”,它的目的就是让程序文件在没有实际运行的情况下得到运行后的结果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值