Обнаружение вызова скрипта Python из Windows DLL при использовании CTypes

Я пытаюсь добавить функциональность в Windows DLL для определения имени вызывающего скрипта Python.

Я вызываю DLL через Python, используя ctypes, как описано в ответах наКак я могу вызвать DLL из скриптового языка?

Внутри длл ясмог успешно определить вызывающий процесс с помощью WINAPI GetModuleFileName ()http://msdn.microsoft.com/en-us/library/windows/desktop/ms683197(v=vs.85).aspx, Однако, так как это скрипт Python,выполняется через исполняемый файл Python, поэтому возвращаемое имя файла модуля "C: /Python33/Python.exe», Я'Мне нужно имя фактического файла сценария, выполняющего вызов. Это возможно?

Немного предыстории о том, почему: эта DLL используется для аутентификации. Это's генерирует хэш, используя общий секретный ключ для скрипта, который используется для аутентификации HTTP-запроса. Это'встроен в dll, так что люди, использующие сценарий, выиграютне вижу ключа. Мы хотим убедиться, что файл python, вызывающий скрипт, подписан, чтобы не каждый мог использовать эту dll для генерации подписи, поэтому получение пути к файлу вызывающего скрипта является первым шагом.

Ответы на вопрос(1)

Ваш ответ на вопрос