[新手上路]批处理新手入门导读[视频教程]批处理基础视频教程[视频教程]VBS基础视频教程[批处理精品]批处理版照片整理器
[批处理精品]纯批处理备份&还原驱动[批处理精品]CMD命令50条不能说的秘密[在线下载]第三方命令行工具[在线帮助]VBScript / JScript 在线参考
返回列表 发帖

查询、复制可执行模块DLL依赖PDLL.EXE

本帖最后由 happy886rr 于 2017-5-12 10:43 编辑

下载:
这次编译的体积只有5KB,且不依赖任何多余DLL,是同类命令行工具中功能最强,速度最快,体积最小的。

下载pdll增强版:
增强版携带极为强悍之功能,可在32位系统下直接查看64位exe或dll文件的依赖关系和导入导出函数表,增强版用法源码不再贴出。

版本:
PDLL.EXE VERSION 1.0 (DLLS DEPEND ON TOOL, BY HAPPY)(外链图,随时失效)


摘要:
=====================================================
PDLL.EXE 查询、复制可执行模块DLL依赖。对EXE、DLL后缀的文件均可分析DLL依赖,并
且智能的分析DLL的必需性,有选择的复制依赖DLL到被查询文件目录。已兼容XP、WIN7、
WIN8.1等WIN系统,复制的兼容性可以达到在微小WINPE系统中正常运行。 代码做了非常
严密的逻辑判断,让依赖性分析更加智能。纯C语言书写,本工具不依赖任何DLL。
=====================================================

用法:
查询DLL依赖
PDLL     [要查询的可执行文件名]
复制DLL依赖
PDLL /C [要查询的可执行文件名]

演示一:
查看QQ.EXE的DLL依赖情况


演示二:
复制KERNEL32.DLL的底层API依赖


源码:
  1. /*
  2. CONSOLE DLLS DEPEND ON TOOL, COPYRIGHT@2017~2019 BY HAPPY, VERSION 1.0
  3. PDLL.EXE
  4. */
  5. #include <io.h>
  6. #include <stdio.h>
  7. #include <windows.h>
  8. //定义容器安全长度
  9. #define _SAFE_SIZE 512
  10. //系统必需DLL列表
  11. static LPCSTR SYSTEM_DLLS[]= {"aclui", "activeds", "adsldpc", "advapi32", "apphelp", "atl", "authz", "basesrv", "batmeter", "cabinet", "cfgmgr32", "clb", "comdlg32", "crypt32", "cryptdll", "cryptui", "csrsrv", "devmgr", "diskcopy", "dmdlgs", "dmdskmgr", "dmdskres", "dmintf", "dmocx", "dmutil", "dnsapi", "duser", "filemgmt", "fmifs", "gdi32", "hal", "halmacpi", "hhsetup", "ifsutil", "imagehlp", "imm32", "kdcom", "kernel32", "lpk", "lsasrv", "mfc42u", "mmcbase", "mmcndmgr", "mmcshext", "mpr", "msasn1", "msimg32", "msprivs", "msv1_0", "msvcp60", "msvcrt", "msvfw32", "mycomput", "ncobjapi", "netapi32", "ntdll", "ntdsapi", "ntmarta", "odbc32", "odbcbcp", "ole32", "oleacc", "oleaccrc", "oleaut32", "oledlg", "olepro32", "osuninst", "pdh", "powrprof", "psapi", "rpcrt4", "rpcss", "rsaenh", "rshx32", "samlib", "samsrv", "scesrv", "secur32", "setupapi", "shdocvw", "shell32", "shfolder", "shlwapi", "srvsvc", "stobject", "sxs", "uexfat", "ufat", "ulib", "umpnpmgr", "untfs", "urlmon", "user32", "userenv", "usp10", "uxtheme", "version", "wimgapi", "wininet", "winmm", "winsrv", "winsta", "wintrust", "ws2_32", "wsock32", NULL};
  12. //定义帮助说明
  13. #define HELP_INFORMATION "\
  14. pdll version 1.0 - Console DLLS depend on tool - Copyright (C) 2017-2019\n\
  15. Usage: pdll [options] [file] ...\n\
  16. \n\
  17. General options:\n\
  18.        List all depends on dlls name\n\
  19.   /C   Copy all depends on dlls to current file\n\
  20. \n\
  21. Official website:\n\
  22.        http://www.bathome.net/thread-44056-1-1.html\n"
  23. //字符串转大写
  24. LPCSTR LPCSTR2UPR(LPCSTR instr, LPSTR ostr)
  25. {
  26.     LPSTR cp=(LPSTR)instr, op=ostr;
  27.     while(*cp)
  28.     {
  29.         *op=('a'<=*cp && *cp<='z')?*cp-32:*cp, cp++, op++;
  30.     }
  31.     *op='\0';
  32.     return (LPCSTR)ostr;
  33. }
  34. //识别必需DLL
  35. int ItifyWords(LPCSTR strARGV)
  36. {
  37.     int i, SN;
  38.     for(SN=0; SYSTEM_DLLS[SN]; SN++)
  39.     {
  40.         LPSTR op=(LPSTR)strARGV, kp=(LPSTR)SYSTEM_DLLS[SN];
  41.         while(*op!='.' && *kp!='\0')
  42.         {
  43.             if( (('a'<= *op && *op<='z')?*op-32:*op) != (('a'<= *kp && *kp<='z')?*kp-32:*kp) )
  44.             {
  45.                 break;
  46.             }
  47.             op++, kp++;
  48.         }
  49.         if(*op=='.' && *kp=='\0')
  50.         {
  51.             return SN;
  52.         }
  53.     }
  54.     return -1;
  55. }
  56. //获取DLL依赖
  57. int GetDependDlls(HMODULE hMOD, LPCSTR pePATH, BOOL peMODE)
  58. {
  59.     IMAGE_DOS_HEADER* imageDosHeader = (IMAGE_DOS_HEADER*)hMOD;
  60.     IMAGE_OPTIONAL_HEADER * imageOptionalHeader = (IMAGE_OPTIONAL_HEADER*)((BYTE*)hMOD + imageDosHeader->e_lfanew +24);
  61.     IMAGE_IMPORT_DESCRIPTOR* imageImportDescriptor = (IMAGE_IMPORT_DESCRIPTOR*) ((BYTE*)hMOD + imageOptionalHeader->DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress);
  62.     LPSTR  srcDllPath = (LPSTR)malloc(_SAFE_SIZE);
  63.     LPSTR  copyDllPath = (LPSTR)malloc(_SAFE_SIZE);
  64.     LPSTR  touprStrTain = (LPSTR)malloc(_SAFE_SIZE);
  65.     while(imageImportDescriptor->FirstThunk)
  66.     {
  67.         LPSTR dllNAME = (LPSTR)((BYTE*)hMOD + imageImportDescriptor->Name);
  68.         HMODULE hdMOD = LoadLibraryExA(dllNAME, NULL, DONT_RESOLVE_DLL_REFERENCES);
  69.         if(hdMOD != 0)
  70.         {
  71.             GetModuleFileNameA(hdMOD, srcDllPath, _SAFE_SIZE);
  72.         }
  73.         else
  74.         {
  75.             *srcDllPath='\0';
  76.         }
  77.         if(peMODE)
  78.         {
  79.             if(ItifyWords(dllNAME) == -1)
  80.             {
  81.                 sprintf(copyDllPath, "%s\\%s", pePATH, dllNAME);
  82.                 //判断DLL是否存在,不存在则复制
  83.                 if(_access(copyDllPath, F_OK) != 0)
  84.                 {
  85.                     if(*srcDllPath && CopyFileA(srcDllPath, copyDllPath, TRUE))
  86.                     {
  87.                         fprintf(stdout, "Copy... \"%s\" succeed\n", LPCSTR2UPR(dllNAME, touprStrTain));
  88.                     }
  89.                     else
  90.                     {
  91.                         fprintf(stdout, "Copy... \"%s\" failed\n", LPCSTR2UPR(dllNAME, touprStrTain));
  92.                     }
  93.                 }
  94.             }
  95.         }
  96.         else
  97.         {
  98.             if(strlen(dllNAME) >18)
  99.             {
  100.                 //打印API名称
  101.                 fprintf(stdout, "%s\n", LPCSTR2UPR(dllNAME, touprStrTain));
  102.             }
  103.             else
  104.             {
  105.                 //打印DLL名称
  106.                 fprintf(stdout, "%-16.16s ", LPCSTR2UPR(dllNAME, touprStrTain));
  107.                 //打印DLL路径
  108.                 fprintf(stderr, "%s\n", LPCSTR2UPR(srcDllPath, touprStrTain));
  109.             }
  110.         }
  111.         FreeLibrary(hdMOD);
  112.         imageImportDescriptor++;
  113.     }
  114.     free(srcDllPath);
  115.     free(copyDllPath);
  116.     free(touprStrTain);
  117.     return 0;
  118. }
  119. //MAIN主函数入口
  120. int main(int argc, char* argv[])
  121. {
  122.     //参数不足,抛出使用说明
  123.     if(argc <= 1)
  124.     {
  125.         fputs(HELP_INFORMATION, stdout);
  126.         return 1;
  127.     }
  128.     //获取查询模式
  129.     BOOL pdMODE = (stricmp(argv[1], "/C")==0) ?TRUE :FALSE;
  130.     //缺少必要参数,抛出错误
  131.     if(pdMODE && argc==2)
  132.     {
  133.         fputs("Needs executable file\n", stdout);
  134.         return 1;
  135.     }
  136.     //获取可执行文件名
  137.     LPSTR peFILE = (pdMODE) ?(LPSTR)argv[2] :(LPSTR)argv[1];
  138.     if(_access(peFILE, F_OK) != 0)
  139.     {
  140.         fprintf(stdout, "The file \"%s\" is not exists\n", peFILE);
  141.         return 1;
  142.     }
  143.     //仅装在DLL,而不初始化
  144.     HMODULE hMOD = LoadLibraryExA(peFILE, NULL, DONT_RESOLVE_DLL_REFERENCES);
  145.     if(hMOD == 0)
  146.     {
  147.         //加载模块失败,显示错误信息
  148.         fprintf(stderr, "Failed to load executable file \"%s\"\n", peFILE);
  149.         return 2;
  150.     }
  151.     //获取可执行文件路径
  152.     LPSTR lp = strrchr(peFILE, '\\');
  153.     LPSTR pePATH = (lp==NULL) ?(LPSTR)".\\" :(*lp='\0', peFILE);
  154.     //打印可执行文件名
  155.     //fprintf(stderr, "File Name: %s\n", peFILE);
  156.     //执行DLL依赖查询
  157.     GetDependDlls(hMOD, pePATH, pdMODE);
  158.     //释放装载模块
  159.     FreeLibrary(hMOD);
  160.     return 0;
  161. }
复制代码
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
6

评分人数

楼主为何不把编译好的 exe 放上来呢?

之前用过类似的,需要结合批处理编程才能复制DLL,且需要对 64 位 与 32 位 WINPE 系统下分别复制两份 DLL(系统)。

比如 CHKDSK.EXE ,有些 PE 没有,想要用就得复制 DLL。如果是 WIN7 版本的 CHKDSK.EXE ,相关的 DLL还不少。
『千江有水千江月』千江有水,月映千江;万里无云,万里青天。    http://yu2n.qiniudn.com/

TOP

本帖最后由 happy886rr 于 2017-5-7 11:30 编辑

回复 2# yu2n
又修复几个bug,已经编译上传附件,只有5KB的DLL依赖查询复制器。
代码里有个系统必需DLL列表,那个列表是构成一个winPE,最小的DLL集合。兼容xp、win7、win8.1、win10。
你只要按照那个列表复制DLL,得到的winPE才是最稳定的。还有做PE可以用红木婴毛的自动化PE生产工具,只需要设置几个参数,就会从系统复制文件生成一个可上网的winPE。不过我更喜欢纯CMD的PE,速度快,体积小,自己添加上多种笔记本驱动就能用手机引导任何一台电脑。

TOP

回复 3# happy886rr


    棒棒哒!

TOP

回复 4# CrLf
dlls更棒,直接就是rar包,原来你的第三方都实现了自动化处理,顺藤摸瓜就写了这个。

TOP

本帖最后由 freesoft00 于 2017-5-7 12:09 编辑

很实用。
说实话,作者搞的图形什么的小程序好是好,但是对像我这样的初级使用者没有太大的需要性。
而向楼上这类软件更具有实用性。
谢谢分享!

TOP

本帖最后由 freesoft00 于 2017-5-7 12:56 编辑

马上测试了一下。说一下测试结果。
例如
PDLL c:\windows\explorer.exe
这样的命令正确
如果我在win7 32位系统,分析64位系统使用的explorer.exe,把这个explorer.exe复制到pdll同目录,执行
PDLL explorer.exe
这样就出错了。无法分析出来。
不知道是否有办法分析非当前系统内的exe和dll。或者可以指定要分析的exe、dll所依赖的系统目录。
例如d:\mount里面是加载的win10系统的所有文件根目录
pdll d:\mount\windows\explorer.exe /s d:\mount
例如用/s指定要分析的系统所在目录。(ldd32.exe这个程序不需要指定,直接可以分析非当前系统的exe、dll依赖文件)
ldd32.exe分析非当前系统都是这样的文件名称列表,没有具体的路径。
  1. KERNEL32.dll
  2. USER32.dll
  3. GDI32.dll
  4. SHCORE.dll
  5. SHLWAPI.dll
  6. SHELL32.dll
  7. UxTheme.dll
  8. dwmapi.dll
  9. TWINAPI.dll
  10. d3d11.dll
  11. dcomp.dll
  12. api-ms-win-core-localization-l1-2-1.dll
  13. api-ms-win-core-path-l1-1-0.dll
复制代码
第二:
PDLL /c c:\windows\explorer.exe
复制文件会复制到c:\windows里面。这样不好,是否可以指定要复制到哪里?
另外可以指定都复制到一个文件夹中,还是可以按目录结构复制(没有的目录创建)

第三:
网上有一个开源的ldd,是vc编译的,原来在谷歌的代码托管处存放,现在不知道还有没有了。主要是国内登录不方便。
那个可以批量执行程序分析,例如
ldd "%windir%\System32\*.exe">winexe.txt
这样会把system32目录所有的exe都分析处理,内容类似这样:
  1. C:\Windows\system32\AdapterTroubleshooter.exe
  2. KERNEL32.dll => C:\Windows\system32\kernel32.dll
  3. USER32.dll => C:\Windows\system32\USER32.dll
  4. d3d9.dll => C:\Windows\system32\d3d9.dll
  5. msvcrt.dll => C:\Windows\system32\msvcrt.dll
  6. ntdll.dll => C:\Windows\SYSTEM32\ntdll.dll
  7. C:\Windows\system32\aitagent.exe
  8. ADVAPI32.dll => C:\Windows\system32\ADVAPI32.dll
  9. AEPIC.dll => C:\Windows\system32\AEPIC.dll
  10. KERNEL32.dll => C:\Windows\system32\kernel32.dll
  11. OLEAUT32.dll => C:\Windows\system32\OLEAUT32.dll
  12. msvcrt.dll => C:\Windows\system32\msvcrt.dll
  13. ntdll.dll => C:\Windows\SYSTEM32\ntdll.dll
  14. ole32.dll => C:\Windows\system32\ole32.dll
  15. profapi.dll => C:\Windows\system32\profapi.dll
  16. sfc.dll => C:\Windows\system32\sfc.dll
  17. C:\Windows\system32\aitstatic.exe
  18. ADVAPI32.dll => C:\Windows\system32\ADVAPI32.dll
  19. KERNEL32.dll => C:\Windows\system32\kernel32.dll
  20. OLEAUT32.dll => C:\Windows\system32\OLEAUT32.dll
  21. SHLWAPI.dll => C:\Windows\system32\SHLWAPI.dll
  22. mscoree.dll => C:\Windows\system32\mscoree.dll
  23. msvcrt.dll => C:\Windows\system32\msvcrt.dll
  24. ntdll.dll => C:\Windows\SYSTEM32\ntdll.dll
  25. ole32.dll => C:\Windows\system32\ole32.dll
复制代码

不好意思,这个第三点是我记错了,因为是看原来的批处理反馈的,再测试发现ldd "%windir%\System32\*.exe"不行,需要通过for遍历exe然后被ldd分析。


第四:
分析结果是否可以指定输出内容,例如只显示依赖的文件列表msvcrt.dll、只显示完成路径列表C:\Windows\system32\msvcrt.dll、完整显示。要不重定向后的txt列表还需要批处理再截取。

其它再测试后反馈。
1

评分人数

TOP

楼主用批处理写图形主要是情怀,是娱乐。
反正happy大大在实用方面也没落下,娱乐实用两不误。
1

评分人数

TOP

imdisk的作者网站的东西,大部分都是开源的,不知道兄弟是否需要。作者的开源文件地址
http://www.ltr-data.se/files/source.7z
1

评分人数

TOP

本帖最后由 happy886rr 于 2017-5-7 15:24 编辑

回复 6# freesoft00
1.除了depends22_x86.exe软件可以分析之外,在任何32位系统下,命令行无法分析64位的exe。你的ldd32.exe可否提供一下,我测测在32位系统下是否真能分析64位程序。
2.PDLL并不是复制到c:\windows下,因为你的命令是PDLL /c c:\windows\explorer.exe,其中/C就代表复制,你后边给的路径就是c:\windows\,它是按你给的路径复制DLL的。本身就支持指定复制路径,但是你给的路径就是c:\windows\。
3.批量可以借助批处理for %a in (*.exe)  do (PDLL %a)实现,因为本身就是命令行,是方便批处理调用的。
4.我用了fprintf函数,对DLL名称是直接放到标准输出(stdout)也就是 1>NUL中的1,对DLL路径是直接放到标准错误输出(stderr)也就是2>NUL中的2.你直接把顶楼代码用tcc编译下,就行。
因此你直接PDLL test.exe 1> OUT.TXT,PDLL test.exe 2>  OUT.TXT, PDLL test.exe > OUT.TXT就实现了这些要求。
  1. REM 标准正确输出流,实现只列出路径
  2. E:\TEST>pdll pdll.exe 2>NUL
  3. C:\WINDOWS\SYSTEM32\MSVCRT.DLL
  4. C:\WINDOWS\SYSTEM32\KERNEL32.DLL
  5. REM 标准错误输出流,实现只列出DLL名称
  6. E:\TEST>pdll pdll.exe 1>NUL
  7. MSVCRT.DLL       KERNEL32.DLL
  8. REM 标准全输出流,实现全部列出
  9. E:\TEST>pdll pdll.exe
  10. MSVCRT.DLL   C:\WINDOWS\SYSTEM32\MSVCRT.DLL
  11. KERNEL32.DLL C:\WINDOWS\SYSTEM32\KERNEL32.DLL
复制代码
因此PDLL暂时无需更新,已经足够用了。

TOP

回复 10# happy886rr


    https://pan.baidu.com/s/1c1XfLs

TOP

2.PDLL并不是复制到c:\windows下,因为你的命令是PDLL /c c:\windows\explorer.exe,其中/C就代表复制,你后边给的路径就是c:\windows\,它是按你给的路径复制DLL的。本身就支持指定复制路径,但是你给的路径就是c:\windows\。

pdll c:\windows\explorer.exe
pdll /c c:\windows\explorer.exe
这样确实会复制到c:\windows目录。后面的我给的是explorer.exe的具体路径。
如果这样不对,正确的应该如何写呢?
pdll /c c:\windows\explorer.exe d:\str
pdll /c d:\str c:\windows\explorer.exe
pdll /c explorer.exe
都不对呀
除非我把explorer.exe复制到和pdll相同的目录,执行
PDLL /c explorer.exe d:\str
这样好像并不太好,要分析的文件不能写完整路径,只能是文件名而且这就需要其和pdll在一个目录。

另外,
pdll c:\windows\explorer.exe显示的和加/c参数复制的dll文件数量不一样,是怎么回事呢?

TOP

回复 12# freesoft00
你把explorer.exe放D盘,然后
  1. pdll /C D:\test\explorer.exe
复制代码
就可以了,直接复制到 D:\test\文件夹里。至于复制的跟显示的不一样,那是因为有些dll是每个系统都有的,比如kernel32.dll就没必要复制啊,因为每个能开机的系统都带这个,没这个你都不开机的。

还有你的ldd32.exe在哪下载的,能否提供网站,我去看看那个老外的代码怎么实现的。

TOP

本帖最后由 freesoft00 于 2017-5-7 19:14 编辑

ldd的网址在这个帖子,ldd也是可以分析64位的程序依存的
http://www.bathome.net/viewthread.php?tid=19843&highlight=ldd

ldd32.exe的我也不知道。这类使用少的软件资源不好找。

我下载了一份源代码:
https://pan.baidu.com/s/1mi2YGDa
密码xk8i

TOP

回复 14# freesoft00
你这个ldd32哪弄的,关键是就这个牛啊,论坛第三方都没收录你这个版本,我试了下,你这个版本是体积最大,也是直接能在32位系统分析64位dll的版本,估计可能用了汇编吧,内部强制加载64位dll,这个我还在反汇编研究中,要是有ldd32的源码就好了。

TOP

返回列表