DELPHI代码实现。使用API NtWow64QueryInformationProcess64 获取进程的64位PEB结构地址。使用API NtWow64ReadVirtualMemory64 读取进程的64位内存地址的数据。通过PEB64结构进行遍历进程的64位模块。对于32位进程,通过 CreateToolhelp32Snapshot,Process32First,Process32Next,Module32First,Module32Next进行进程和模块的遍历。 特别说明:由于对于WINDOWS系统权限掌握尚不深入,对于WINDOWS系统进程,仅能读取进程信息,无法读取模块信息。
2025-07-16 10:43:05 2.63MB WOW64
1
Fake process imagepath and name BTW 当然你可以去修改其他进程的PEB信息,参考: 测试效果
2023-03-07 20:45:33 52KB C++
1
php的erlang PHP Erlang Bridge https://mirror.pnl.gov/macports/distfiles/php5-peb/
2022-12-11 14:58:25 17KB peb php 
1
逆苍穹授权后台不能用安装peb插件.rar(手游后台源码)
2022-06-28 09:10:58 123KB 逆苍穹授权后台不能用安装peb插
本工具通过读取进程PEB数据遍历进程所加载的模块信息,包括模块名,模块路径,模块基地址等信息,支持64位和32位进程。
2022-05-06 21:00:44 725KB windows PEB TEB 进程模块查看
1
该工具用于查看其它进程加载的模块信息的,可以查看模块的对应的文件,基地址,模块入口点,及进程名命令行参数。支持查看32位进程内和64位进程。
2021-11-19 09:00:59 283KB 模块查看器 PEB PEB_LDR_DATA WINDOWS内核
IPMA PEB 英文版 带中文目录,正在进行PEB的中文翻译,
2021-08-25 16:50:49 900KB IPMA PEB 卓越项目基准
1