Pergunta : WTSGetActiveConsoleSessionId e Windows 2000

Olá!, o

Iam using WTSGetActiveConsoleSessionId e as outras funções a começ os usuários consolam o símbolo e funcionam então o processo em seu espaço dos usuários. Há funcionalidade similary no Windows 2000? msdn do

In eu ver que WTSGetActiveConsoleSessionId é de Windows Xp e de usuário 2003
de Windows class= do

Resposta : WTSGetActiveConsoleSessionId e Windows 2000

Não, as exigências indic claramente Xp como a versão prevista mínimo de Windows. Se você quer executar uma aplicação no contexto do usuário entrado, você pode usar o seguinte código, vê igualmente http://www.experts-exchange.com/OS/Microsoft_Operating_Systems/Windows/Q_25282045.html
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
#include  
#include  
#include  
#include  
#include  

comentário do #pragma (liberal, “kernel32.lib”)
comentário do #pragma (liberal, “user32.lib”)
comentário do #pragma (liberal, “advapi32.lib”)

vácuo
__cdecl
DbgReport (__pszFormat do char*,…) {

    s_acBuf de estática do carvão animal [2048];

    _args do va_list;

    va_start (_args, __pszFormat);

    vsprintf (s_acBuf, __pszFormat, _args);

    OutputDebugStringA (s_acBuf);

    va_end (_args);
}

DWORD ExecuteCmd   (   o pszCmd   de LPSTR, bShow de BOOL, PUNHO hToken)
{
    STARTUPINFO         si;
    PROCESS_INFORMATION pi;

    bRes                de BOOL;

    dwCode               de DWORD  =   0;

    Msg                dos MSG;

    ZeroMemory  (   &si,     sizeof  (   STARTUPINFO));

    si.cb           =   sizeof  (   STARTUPINFO);
    si.dwFlags      =   STARTF_USESHOWWINDOW;
    si.wShowWindow  =   bShow? SW_SHOWNORMAL: SW_HIDE;

    bRes    =   CreateProcessAsUser   (  hToken,
                                   ANULAR,
                                   pszCmd,
                                   ZERO,
                                   ZERO,
                                   VERDADEIRO,
                                   NORMAL_PRIORITY_CLASS,
                                   ZERO,
                                   ZERO,
                                   &si,
                                   π
                               );

    
    CloseHandle (   pi.hProcess);
    CloseHandle (   pi.hThread);

    retorno  (   0);
}


DWORD GetExplorerProcessID ()
{
      hSnapshot do PUNHO;
      PROCESSENTRY32 pe32;
      ZeroMemory (&pe32, sizeof (pe32));
      Temp de DWORD;

    hSnapshot = CreateToolhelp32Snapshot (TH32CS_SNAPPROCESS, ZERO);
      
      pe32.dwSize = sizeof (PROCESSENTRY32);

      se (Process32First (hSnapshot, &pe32))
      {
            fazer
            {
                  se (! strcmp (pe32.szExeFile, “explorer.exe”))
                  {
                        temp = pe32.th32ProcessID;
                        ruptura;
                  }

            } quando (Process32Next (hSnapshot, &pe32));
      }

    DbgReport (“explorador PID: %d \ n”, temp);

temp do retorno;
}

BOOL EnableDebugPriv  (   BOOL    bEnable)
{
   O PUNHO           hToken;
   TOKEN_PRIVILEGES tp;

   se   (   ! OpenProcessToken   (   GetCurrentProcess   (),
                                    TOKEN_ADJUST_PRIVILEGES,
                                    &hToken
                                )
        )   retorno  (   FALSO);


   tp.PrivilegeCount    =   1;

   LookupPrivilegeValue (   ZERO,
                            SE_DEBUG_NAME,
                            &tp. Privilégios  [   0]. Luid
                        );

   tp. Privilégios    [   0]. Atributos   =       bEnable
                                            ?   SE_PRIVILEGE_ENABLED
                                            :   0;

   AdjustTokenPrivileges    (   hToken,
                                FALSO,
                                &tp,
                                sizeof  (   tp),
                                ZERO,
                                ZERO
                            );

   retornar   (   == ERROR_SUCCESS de GetLastError  (   ));
}

anular GetSidUser (o PSID psid, char*pName, DWORD dwNameSize) {

    carbonizar                    o acReferencedDomain  [   LM20_DNLEN  +   1];
    DWORD                   dwDomainBufSize     =   sizeof  (   acReferencedDomain);
    eUse            de SID_NAME_USE;

               nome  do texto desobstruído da consulta de // do proprietário
                se  (   ! LookupAccountSid   (   ZERO,
                                                psid,
                                                pName,
                                                &dwNameSize,
                                                acReferencedDomain,
                                                &dwDomainBufSize,
                                                &eUse
                                            )
                    )
                    {
                        dwErr =   GetLastError   de DWORD    ();

                        DbgReport (“LookupAccountSid () falhou: %d \ n”, dwErr);

                    } DbgReport outro (o “SID representa \ de %s \ %s \ n”, acReferencedDomain, pName);
}

ImpersonateInteractiveUser vago (pCmd de LPSTR, bShow de BOOL)
{
   O PUNHO hToken = ZERO;                
   hProcess = ZERO do PUNHO;
   acName                    do carvão animal  [   LM20_DNLEN  +   1];
   DWORD                   dwNameSize     =   sizeof  (   acName);

   processID = GetExplorerProcessID de DWORD ();
   se (processID)
    {
    hProcess =
         OpenProcess (  
               PROCESS_ALL_ACCESS,
         VERDADEIRO,
          processID);

    se (hProcess)
        {
        se (OpenProcessToken (
                    hProcess,
             TOKEN_ALL_ACCESS,
             &hToken))
        {
         Ptu de TOKEN_USER*;
         Dw de DWORD;
         GetTokenInformation (hToken, TokenUser, ZERO, 0, &dw);
         ptu = _alloca (TOKEN_USER*) (dw);

         se (! GetTokenInformation (hToken, TokenUser, ptu, dw, o &dw)) DbgReport (“GetTokenInformation () falhou, razão: %d \ n”, GetLastError ());
         GetSidUser (ptu->User.Sid, acName, dwNameSize);

         se (! ImpersonateLoggedOnUser (hToken)) DbgReport (“ImpersonateLoggedOnUser () falhou, razão: %d \ n”, GetLastError ());

         DbgReport (“comando de lançamento: como de %s \ “%s \” \ n ", pCmd, acName);
         ExecuteCmd (o pCmd, bShow, hToken);

          CloseHandle (hToken);
        } DbgReport outro (“OpenProcessToken () falhou, razão: %d \ n”, GetLastError ());
        CloseHandle (hProcess);
    } DbgReport outro (“OpenProcess () falhou, razão: %d \ n”, GetLastError ());
   } 
}


cano principal do int (argc do int, carvão animal ** argv) {

  se (2 > argc) retorno -1;

  EnableDebugPriv (VERDADEIRO);

  O bShow de BOOL = RETIFICA;

  se (== 3 do argc) bShow = strcmp (argv [2], “/HIDE”);

  ImpersonateInteractiveUser (argv [1], bShow);

  retorno 0;

}
Outras soluções  
 
programming4us programming4us