首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Windows技术交流

    避免在wpr.exe -stop时使用 -compress 或 -skipPdbGen,我照着例子踩了一个坑

    Error code: 0xc5580601 taskkill /IM wpr.exe /F /T taskkill /F /PID 61380 ②logman query -ets查到的wpr相关的数据收集器集都 状态 C:\Windows\System32>logman query -ets | findstr WPR PR_initiated_WprApp_WPR System Collector C:\Windows\System32>logman stop "WPR_initiated_WprApp_WPR Event Collector" -ets 命令成功结束。 C:\Windows\System32>logman stop "WPR_initiated_WprApp_WPR System Collector_Rundown_2598" -ets 命令成功结束。 query -ets #停止某个数据收集器集 logman stop "名称" -ets #列出配置 wpr -profiles 根据需要监测的维度选配具体的profiles,例如 wpr.exe

    26410编辑于 2025-12-04
  • 来自专栏linux教程

    IIS监控请求脚本分享

    IISADMIN Global 以上内容保存为 iistrace.guid 程序代码 复制代码 代码如下: del summary.txt del workload.txt C:windowssystem32logman Logger” -p “Windows Kernel Trace” (process,thread,disk) -ct perf -o krnl.etl -ets C:windowssystem32logman iis.etl -ets @echo 取样分析建议10分钟以内,请及时点击 “停止分析并生成报告” 命令… pause 保存为start.bat 程序代码 复制代码 代码如下: C:windowssystem32logman stop “IIS Trace” -ets C:windowssystem32logman stop “NT Kernel Logger” -ets C:windowssystem32tracerpt

    58820编辑于 2023-04-26
  • 来自专栏Windows运维

    如何查看系统资源的实时占用情况?

    生成系统性能日志logman start perf_log -p "Performance Monitor" -o perf_log.blg -f bincirc -max 100 -ets该命令会启动一个循环记录的性能日志 ,您可以稍后停止并分析:logman stop perf_log -ets

    3.4K10编辑于 2025-02-22
  • 来自专栏张善友的专栏

    如何分析Performance Monitor (PerfMon) Log

      Windows 2003 和xp提供了性能监视器的几个命令行工具,他们是logman utility (logman.exe),relog utility (relog.exe) 和typeperf

    1.2K80发布于 2018-01-29
  • 来自专栏FreeBuf

    Winshark:一款用于控制ETW的Wireshark插件

    start capture=yes report=no correlation=no 接下来,创建一个跟Microsoft-Windows-NDIS-PacketCapture供应器绑定的ETW会话: logman 命名管道捕捉 首先,使用管理员权限打开一个cmd.exe命令行窗口,然后使用下列命令开启驱动器: sc start NpEtw 接下来,创建一个ETW会话: logman start namedpipe

    1.9K30编辑于 2023-04-26
  • 来自专栏FreeBuf

    利用Winrm.vbs绕过白名单限制执行任意代码

    不过,若仅仅出于实验目的,你可以通过logman.exe获取ETL记录。 下面的例子可以开始和暂停ETL的记录,并将ASMI相关的事件记录到ASMITrace.etl: logman start AMSITrace -p Microsoft-Antimalware-Scan-Interface -ets <After starting the trace, this is when you'd run your malicious code to capture its context.> logman 我是通过logman query providers这一命令查找已注册providers的名称的。'Event1'这一关键字对应着捕获ASMI信息。 Event1 -o AMSITrace.etl -ets # Do your malicious things here that would be logged by AMSI # logman stop

    1.9K40发布于 2018-07-31
  • 来自专栏FreeBuf

    安全研究 | YARA规则阻止Windows事件日志记录

    PEVENT_RECORD; EVENT_HEADER结构体中包含了大量事件详细信息,包括报告事件的提供方,在windbg的帮助下,我们可以获取到提供方的GUID: 拿到事件提供方的GUID后,我们就可以使用logman.exe

    1.2K10发布于 2020-10-27
  • 来自专栏Windows技术交流

    主机安全自动升级概率性导致Windows系统卡顿

    ][98388][INF][DNS] Install command: C:\Windows\system32\wevtutil.exe im C:\Windows\system32\teneyes\LogMAN.man ][11408][INF][DNS] Install command: C:\Windows\system32\wevtutil.exe im C:\Windows\system32\teneyes\LogMAN.man

    1.6K20编辑于 2025-08-28
  • ETW - 事件提供者(Event Provider)

    // 在 Vista 及更高版本中,如果这些提供程序已由 xperf 或 logman 启用,               // 则 *Context 全局变量将被修改如下:              

    1.6K10编辑于 2024-07-15
  • 来自专栏大大的微笑

    Kafka集群安装

    (kafka.log.LogMan ager) [2017-09-16 19:22:15,708] INFO Loading logs.

    1.4K50发布于 2018-02-27
领券