Интересная идея. Больше, чтобы найти обратную версию этого приложения. Я остановился на старом исходном коде winternals и посмотрю, как этот парень реализовал свое приложение TCPView.

о, поэтому я расширяю демон вендора flexlm моей компании, чтобы он был немного более откровенным для клиентских приложений.

Мне нужно быть в состоянии выяснить, какой порт lmgrd слушает, прежде чем клиенты подключаются. Документация по API кажется довольно бесплодной, и я считаю, что они хранят большую часть своего кода в скомпилированной форме, поэтому я не могу просто посмотреть на их исходные тексты.

Можно ли воспользоваться удивительной мощью Windows API, чтобы выяснить, какие порты использует конкретный процесс? Если Process Explorer от sysinternals может сделать это, я должен быть в состоянии правильно? У кого-нибудь есть пример кода для этого?

Он должен поддерживать Windows XP и выше, так как многие наши клиенты еще не обновились.

Изменить: я должен отметить, что оказывается, что FLEX имеет поддержку для извлечения порта из файла лицензии. Передо мной нет кода, но я знаю, что это не лучший способ узнать, какие порты работает у вашего вендора демон / lmgrd.

Ответы на вопрос(3)

Ваш ответ на вопрос