科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Dos知识——检测DOS程序执行的目录

Dos知识——检测DOS程序执行的目录

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在DOS程序执行时,要确定当前目录是很容易的,有现成的 DOS 中断,但当程序是在 PAHT 指定的目录中执行时,有时要用到相同目录下的数据文件,这样就需要获得执行程序所在的目录。

作者:巧巧读书 来源:巧巧读书 2008年9月4日

关键字: Dos DOS命令

  • 评论
  • 分享微博
  • 分享邮件

  在 DOS程序执行时,要确定当前目录是很容易的,有现成的 DOS 中断,但当程序是在 PAHT 指定的目录中执行时,有时要用到相同目录下的数据文件,这样就需要获得执行程序所在的目录。

  DOS 程序执行时,系统要建立一个用于进程的环境块,文件刚开始执行时,DS 和 ES 指向 PSP 地址,而 PSP 段的偏移 002CH 处的一个字的内容就是环境块的段地址。环境块里面是用 SET 命令可以看到的环境字符串,包括 PATH,PROMPT 串等等,每个串以 00 结尾,整个环境块以 00 00 结束,在环境串以后为字节 01 00,再接下去就是包括全路径的执行文件名,对这个字符串进行处理,截去最后的文件名,得到的就是当前文件所在的目录。

  C:\> debug

  -d 002c

  1577:002C D6 0E 4E 01 ..N.

  (0ED6:0000 即环境块段地址)

  -d 0ed6:0

  0ED6:0000 43 4F 4E 46 49 47 3D 4E-6F 72 00 54 4D 50 3D 43 CONFIG=Nor.TMP=C

  0ED6:0010 3A 5C 57 49 4E 44 4F 57-53 5C 54 45 4D 50 00 54 :\WINDOWS\TEMP.T

  0ED6:0020 45 4D 50 3D 43 3A 5C 57-49 4E 44 4F 57 53 5C 54 EMP=C:\WINDOWS\T

  0ED6:0030 45 4D 50 00 77 69 6E 62-6F 6F 74 64 69 72 3D 43 EMP.winbootdir=C

  0ED6:0040 3A 5C 57 49 4E 44 4F 57-53 00 43 4F 4D 53 50 45 :\WINDOWS.COMSPE

  0ED6:0050 43 3D 43 3A 5C 57 49 4E-44 4F 57 53 5C 43 4F 4D C=C:\WINDOWS\COM

  0ED6:0060 4D 41 4E 44 2E 43 4F 4D-00 50 41 54 48 3D 45 3A MAND.COM.PATH=E:

  0ED6:0070 5C 42 4F 52 4C 41 4E 44-5C 42 49 4E 3B 44 3A 5C \BORLAND\BIN;D:\

  0ED6:0080 41 44 56 53 43 48 3B 43-3A 5C 57 49 4E 44 4F 57 ADVSCH;C:\WINDOW

  0ED6:0090 53 3B 43 3A 5C 57 49 4E-44 4F 57 53 5C 43 4F 4D S;C:\WINDOWS\COM

  0ED6:00A0 4D 41 4E 44 3B 43 3A 5C-54 4F 4F 4C 53 3B 43 3A MAND;C:\TOOLS;C:

  0ED6:00B0 5C 44 4F 53 3B 43 3A 5C-4E 4F 52 54 4F 4E 3B 44 \DOS;C:\NORTON;D

  0ED6:00C0 3A 5C 50 52 4F 54 45 4C-3B 44 3A 5C 50 46 57 3B :\PROTEL;D:\PFW;

  0ED6:00D0 44 3A 5C 50 46 57 00 50-52 4F 4D 50 54 3D 24 70 D:/PFW.PROMPT=$P

  0ED6:00E0 24 67 20 00 77 69 6E 64-69 72 3D 43 3A 5C 57 49 $g .windir=C:\WI

  0ED6:00F0 4E 44 4F 57 53 00 42 4C-41 53 54 45 52 3D 41 32 NDOWS.BLASTER=A2

  0ED6:0100 32 30 20 49 35 20 44 31-20 54 36 20 50 33 31 30 20 I5 D1 T6 P310

  0ED6:0110 00 43 4D 44 4C 49 4E 45-3D 64 65 62 75 67 00 00 .CMDLINE=debug..

  0ED6:0120 01 00 43 3A 5C 57 49 4E-44 4F 57 53 5C 43 4F 4D ..C:\WINDOWS\COM

  0ED6:0130 4D 41 4E 44 5C 44 45 42-55 47 2E 45 58 45 00 CD MAND\DEBUG.EXE..

  0ED6:0140 5A EB 0E 15 91 C0 CD 21-44 45 42 55 47 00 21 C3 Z......!DEBUG.!.

  0ED6:0150 CD 20 00 A0 00 9A F0 FE-1D F0 14 03 16 0D 6D 01 . ............m.

  (红字 00 00 即环境块结束,蓝字为当前执行文件名)

  汇编编程示例:

  ...

  mov es,ds:[002ch] ;DS指向PSP段地址,DS的002C为环境块段地址

  mov cx,0ffffh ;取环境块段地址

  xor di,di

  xor al,al

  cld

  re_scan:

  repnz scasb ;查找 00

  scasb ;判断 下一个字节是否为 00

  jnz re_scan ;不是则继续查找

  inc di ;找到 00 00 则加 2 字节地址就是文件名

  inc di ;现在ES:DI所指的就是执行的文件名

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章