<p dir="ltr"><br>
Il 28/feb/2015 12:57 "Michele Orru`" <<a href="mailto:lists@tumbolandia.net">lists@tumbolandia.net</a>> ha scritto:<br>
><br>
> Balan Victor <<a href="mailto:balan.victor0@gmail.com">balan.victor0@gmail.com</a>> writes:<br>
><br>
> >> Sono un po confuso ... ma questo non è un CRATERE nella sicurezza?<br>
> Per quale ragione?<br>
Se io come guest, posso inserirmi dentro un qualunque processo posso anche eseguire del codice con privilegi diversi da guest. Poi ho visto che con le nuove versioni di windows hanno fatto una specie di separazione tra processi di sistema(session 0) e gli altri.<br>
><br>
> ><br>
> > Adesso sto guardando un po psutil ma al massimo riesco a verificare se il<br>
> > processo è su, ma il return code me lo perdo.<br>
> ><br>
> > Io speravo di fare qualcosa di questo tipo:<br>
> >     proc = subprocess.Popen(.....)<br>
> >     pickle.dump(proc, open("proc_pid",'w'))<br>
> ><br>
> > e, in caso di caduta dell'processo, recuperare i processi in Running al<br>
> > momento della caduta con:<br>
> >    proc = pickle.load(open("proc_pid"))<br>
> ><br>
> > ovviamente 'proc' non è 'pickable'<br>
> Se ho capito bene sei tu ad avviare il processo.<br>
> La soluzione che mi sembra più sensata è fare uno script (shell) attorno<br>
> al tuo comando che poi informa in qualche modo il tuo processo una volta<br>
> finito, tipo ipc, pipe. È percorribile?<br>
Dici che dovrei lanciare un bat dove gestisco il return code e poi lo scrivo da qualche parte?<br>
</p>