python分析實(shí)現(xiàn)微信釘釘?shù)溶浖嚅_分身
目前很多軟件都限制單實(shí)例,大多數(shù)軟件都是用Mutex來實(shí)現(xiàn)的 而這個(gè)東西咱們可以用handle去干掉它,并且不影響使用。 釘釘也是一樣的步驟 不過Mutex的名字不一樣 我測試的釘釘?shù)氖牵?/p>
”\Sessions\1\BaseNamedObjects\{{239B7D43-86D5-4E5C-ADE6-CEC42155B475}}DingTalk“
這里要借助微軟的兩個(gè)軟件 分別是:procexp handle
接下來開始正文:
首先咱們要手動判斷下Mutex是哪個(gè)。
這就要用到procexp.exe了 以管理員身份運(yùn)行該程序。
選中微信進(jìn)程 按Ctrl+L 就會出現(xiàn)圖中下半部分。

在軟件中我們可以找type 是Mutant 的 然后右鍵有個(gè)關(guān)閉 一個(gè)一個(gè)試 這里我已經(jīng)試過了就不演示了 直接給大家
name \Sessions\1\BaseNamedObjects\WeChat_GlobalConfig_Multi_Process_Mutex
到這一步之后 這個(gè)工具的使命就完成了!接下來該使用handle了 在cmd 輸入下面的代碼
handle -a -u -p 12668 "\Sessions\1\BaseNamedObjects\WeChat_GlobalConfig_Multi_Process_Mutex"

然后我們在去關(guān)閉下這個(gè)句柄就可以了
handle -p 12668 -c 460 -y
注意:這句代碼需要管理員權(quán)限
然后我們再去打開微信就可以了。
下面我們用python去實(shí)現(xiàn)下
代碼可能和分析不太一樣 因?yàn)?/p>
"\Sessions\1\BaseNamedObjects\WeChat_GlobalConfig_Multi_Process_Mutex"
中的1 有時(shí)候會變成其他數(shù)字,所以我用了匹配規(guī)則
把代碼和handle.exe 放在一個(gè)目錄下
import os
import re
import psutil
def get_pid(name):
"""
獲取所有的微信進(jìn)程
"""
process_list = psutil.pids()
pids = []
for pid in process_list:
if psutil.Process(pid).name() == name:
pids.append(pid)
return pids
def more_open(path):
pids = get_pid("WeChat.exe")
for pid in pids:
#遍歷所有微信的pid 把 Mutex都干掉
cmd = f"handle -a -u -p {pid}"
with os.popen(cmd) as f:
result = f.read()
search_result = ""
for i in result.split("\n"):
if i.strip():
if i.strip().endswith("_WeChat_App_Instance_Identity_Mutex_Name"):
search_result += i
if not search_result:
os.startfile(path)
continue
re_result = re.findall('(\d+): Mutant', search_result, re.S)
#上面這個(gè)循環(huán)是匹配 Mutex的handle
if re_result:
for _id in re_result:
os.system(f'handle -p {pid} -c {_id} -y')
os.startfile(path)
path = "D:\Program Files (x86)\Tencent\WeChat\WeChat.exe"
more_open(path)到此這篇關(guān)于python分析實(shí)現(xiàn)微信釘釘?shù)溶浖√柖嚅_的文章就介紹到這了,更多相關(guān)python 微信多開內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Python之ReportLab繪制條形碼和二維碼的實(shí)例
下面小編就為大家分享一篇Python之ReportLab繪制條形碼和二維碼的實(shí)例,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-01-01
python爬蟲實(shí)戰(zhàn)之最簡單的網(wǎng)頁爬蟲教程
在我們?nèi)粘I暇W(wǎng)瀏覽網(wǎng)頁的時(shí)候,經(jīng)常會看到一些好看的圖片,我們就希望把這些圖片保存下載,或者用戶用來做桌面壁紙,或者用來做設(shè)計(jì)的素材。下面這篇文章就來給大家介紹了關(guān)于利用python實(shí)現(xiàn)最簡單的網(wǎng)頁爬蟲的相關(guān)資料,需要的朋友可以參考借鑒,下面來一起看看吧。2017-08-08
Django后端接收嵌套Json數(shù)據(jù)及解析詳解
這篇文章主要介紹了Django后端接收嵌套Json數(shù)據(jù)及解析詳解,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-07-07
Python讀取文件內(nèi)容為字符串的方法(多種方法詳解)
這篇文章主要介紹了Python讀取文件內(nèi)容為字符串的方法,本文通過三種方式給大家介紹,在文章末尾給大家提到了python讀取txt文件中字符串,字符串用空格分隔的相關(guān)知識,需要的朋友可以參考下2020-03-03
Python Requests.post()請求失敗時(shí)的retry設(shè)置方式
這篇文章主要介紹了Python Requests.post()請求失敗時(shí)的retry設(shè)置方式,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-08-08
Python編程中非常重要卻又被嚴(yán)重低估的庫decorator
今天介紹的是一個(gè)已經(jīng)存在十年,但是依舊不紅的庫 decorator,好像很少有人知道他的存在一樣。本篇文章不會過多的向你介紹裝飾器的基本知識,我會默認(rèn)你知道什么是裝飾器,并且懂得如何寫一個(gè)簡單的裝飾器2021-10-10
Django中如何防范CSRF跨站點(diǎn)請求偽造攻擊的實(shí)現(xiàn)
這篇文章主要介紹了Django中如何防范CSRF跨站點(diǎn)請求偽造攻擊的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-04-04
Python中for循環(huán)控制語句用法實(shí)例
這篇文章主要介紹了Python中for循環(huán)控制語句用法,較為詳細(xì)的分析了for循環(huán)語句的原理與相關(guān)使用技巧,需要的朋友可以參考下2015-06-06

