ICode9

精准搜索请尝试: 精确搜索
  • 在WinDbg里使用MEX调试扩展2019-11-26 12:01:22

    简介 针对WinDbg的MEX调试扩展可以帮助您简化常见的调试器任务,并为调试器提供强大的文本筛选功能。此扩展被Microsoft支持工程师广泛用于解决流程应用程序的故障。 下载&安装 下载mex.exe存档。下载地址https://www.microsoft.com/en-us/download/details.aspx?id=53304 解压缩

  • 如何用Windbg从dump获取计算机名、主机名2019-11-23 10:02:32

    对内存转储时发生的事情有一定的了解是非常重要的。这有助于您确定要执行哪些WinDbg命令,并为您提供一些有关如何解释这些命令输出的上下文。我正在查看一个服务器的内存转储,该服务器存在性能问题。我在内存转储中根本没有看到任何运行,这意味着被转储的进程不是有问题的进程,或者,转

  • c#-调查内存泄漏-承诺内存增长-堆很好2019-11-18 10:18:29

    我正在调查C#/ WPF / .NET 4.51应用程序中可能的内存泄漏. 启动后以及分配的内存超过顶部数小时后,我直接为应用程序制作了快照. 我使用VisualStudio的进程转储工具检查了托管堆实例.一切看起来都很好. 在WinDbg中打开转储似乎可以确认这一点,因为堆和堆栈以我期望的方式增长(50MB)

  • c#-如何使用Windbg检查Manage应用程序的Int642019-10-26 21:08:21

    使用windbg调试托管进程时,如何查看Int64的值?例如,我有以下构造函数,其第一个参数为Int64. ItemQuote quote = new ItemQuote(1234567890987654L, "5mm Super Widgets", 1000, 12999, true, false); 使用windbg调试器,我在上述构造函数中设置了一个断点来检查其参数.拆卸将产生以

  • 我为什么在Pykd中为找到的符号得到“找不到符号”?2019-10-12 16:56:11

    我正在使用PYKD技术进行转储,并尝试对其进行调查. x / 2 *!*“vtable”(仅一个反引号)的结果包含以下结果: 745293b8 mfc110u!CPtrList::`vftable' 但是,当我尝试获取有关此类的更多信息时,出现“找不到符号”异常:Python源代码: dprintln("name=[%s]" % type_stats.name)

  • c – 如何让Qt Creator与CDB合作?2019-09-29 03:14:36

    我在Windows 7 64位上使用Qt Creator 2.01 32位和Qt 4.7.1.我使用Microsoft Visual C 2010编译了我的Qt库.现在我想将CDB与Qt Creator一起使用(如果可行则使用GDB,或者任何最佳选项).为了能够使用CDB进行调试,我到底需要做什么(所以我可以设置断点并查看符号)? 请不要只指向http://q

  • WinDbg常用命令系列---清屏2019-09-23 19:03:37

    .cls (Clear Screen) .cls命令清除调试器命令窗口显示。 .cls 环境: 模式 用户模式下,内核模式 目标 实时、 崩溃转储 平台 全部 清屏前   清屏后  

  • WinDbg常用命令系列---异常相关操作2019-09-17 15:00:07

    .exr (Display Exception Record) .exr命令显示异常记录的内容。 .exr Address .exr -1 参数: Address指定异常记录的地址。如果指定-1作为地址,调试器将显示最新的异常。 环境: 模式 用户模式下,内核模式 目标 实时、 崩溃转储 平台 全部 .exr命令显示

  • windbg常见调试命令2019-09-07 12:02:59

    一、环境配置 C:\MyLocalSymbols;SRV*C:\MyLocalSymbols*http://msdl.microsoft.com/download/symbols; http://10.33.40.55/symbols 上面的MyLocalSymbols目录放了系统符号表,网络地址是在本地找不到系统符号表的情况,从网络下载,最后面的是应用程序符号表 第一次使用的时候,会从

  • WinDbg常用命令系列---显示加载的模块列表lm2019-09-05 16:02:19

    lm (List Loaded Modules) lm命令显示指定的加载模块。输出包括模块的状态和路径。 lmOptions [a Address] [m Pattern | M Pattern] 参数: Options以下选项的任意组合:D----使用调试器标记语言显示输出。o---仅显示加载的模块。l---仅显示其符号信息已加载的模块。v---显示详细

  • c – 如何从启用了优化的二进制文件(发布模式)中分析崩溃转储?2019-09-03 07:08:24

    直到现在我在项目中使用调试模式二进制文件.因此,使用保留的符号文件分析故障转储很容易. 现在我必须在发布模式下发送二进制文件.我们如何分析由发布模式二进制文件生成的转储文件. >有可能吗? >我如何在发布模式下识别功能? (需要生成并保留地图文件)解决方法:您需要与可执行文件对

  • c – .pdb中的函数地址与.exe不同,为什么?2019-09-01 09:16:15

    我通过SymEnumSymbols从.pdb文件中读取我的主函数的地址,值为0x0100116e0, BOOL CALLBACK SymEnumSymbolsProc(PSYMBOL_INFO pSymInfo, ULONG SymbolSize, PVOID UserContext ) { if( pSymInfo != NULL ) { // Show the symbol std::string str

  • c – Windbg型铸造2019-08-30 10:08:51

    我想在命令窗口中输入一个子类的对象到WinDbg中的父类. 示例类 class parent { public: int a; int b; parent(){ a = 10; b = 10; } parent(int c) : a(a){} }; class child : public parent { public: int a; int b; child(){ a = 20; b = 20; }

  • 使用WinDbg调试入门(内核模式)2019-08-29 12:55:50

    windbg是一个内核模式和用户模式调试器,包含在Windows调试工具中。这里我们提供了一些实践练习,可以帮助您开始使用windbg作为内核模式调试器。 设置内核模式调试 内核模式调试环境通常有两台计算机:主机和目标计算机。调试器在主机上运行,正在调试的代码在目标计算机上运行。主机和

  • Windbg查看虚拟地址转物理地址数据简单流程2019-08-27 15:01:12

    1.双机调试下虚拟机打开test.exe文件int main(){    printf("%p" , "aaabbbccc");}exe打印的虚拟地址:00217B302.转二进制: 00000000 ‭00100001 01111011 00110000‬按10-10-12拆分:00000000‭00 1000010111 101100110000‬变成了:0-217-B303.kd> ! process 0 0 test.exe获取到到D

  • Windbg命令的语法规则系列(二)2019-08-26 12:02:50

    二、字符串通配符语法 一些调试器命令具有接受各种通配符的字符串参数。这些类型的参数支持以下语法功能:  星号(*)表示零个或多个字符。 问号(?)表示任何单个字符。 包含字符列表的括号([])表示列表中的任何单个字符。列表中只有一个字符匹配。在这些括号中,可以使用连字符(-)指定范围。

  • Windbg使用2019-08-20 17:00:43

    windbg调试入口 打开windbg,点击:File->Open Executable,选中编译好的exe文件。   其它命令 Windbg导出User32.dll里面的所有函数 命令 x user32!*  X [模块名] ![函数名/*]解释:X  :表示查询的意识x user32!MessageBXA  表示在User32 中查询函数MessageBoxAx user32!* 表示查询所

  • WDK1.3. windbg调试配置2019-08-18 21:36:28

    目录 1.3.1. windbg简述 windbg是在windows平台下,强大的用户态和 内核态调试工具。相比较于Visual Studio,它是一个轻量级的调试工具,所谓轻量级指的是它的安装文件大小较小,但是其调试功能,却比VS更为强大。它的另外一个用途是可以用来分析 dump数据。 通过windbg可以对WDF驱

  • 用windbg查看dmp文件,定位bug位置2019-08-01 17:04:42

    windbg + .dmp + .pdb + 源代码,可以看到是哪个代码崩溃的 设置符号文件所在路径 File->Symbol File Path... 在输入框中填入.pdb文件所在的文件夹路径   设置源代码路径 File->Source File Path... 在输入框中填入源代码所在的文件夹路径     然后,打开.dmp文件,随后在列出一堆

  • ret-sync插件:windbg/ollydbg+ida逆向调试神器2019-07-15 22:04:12

        ida有不少主流调试器的扩展插件,如windbg/gdb等,可以在静态分析的基础上动态调试二进制文件。可是众多调试器扩展中没有兼顾ollydbg,难免觉得是一项缺憾。     最近在github上发现一个插件:ret-sync,不仅弥补了ida对ollydbg支持的空白,还额外支持x64dbg/lldb等调试器: 使用插

  • windbg默认工作空间设置2019-07-10 15:43:10

    一 简介:发现windbg的工作空间来保持窗口布局很方便和和谐,不在为各窗口的拖来拖去而纠结了,就做了几个默认调试环境的工作空间(主要关注窗口布局), 现在拿出来分享下,喜欢的朋友下载附近,直接把里面的reg文件导入注册表就好了,当你以某个模式调试的时候会自动加载!一般只使用命令的大牛

  • Windows调试1.WinDbg基本使用-异常基础知识2019-07-08 21:01:35

    WinDbg 的基本使用 WinDbg 支持的调试方式 直接调试(打开一个 exe 程序) 附加调试 (附加到一个已经在运行的进程上) 入侵式:可以改变代码的执行流程和寄存器的内容。 非入侵式:不可以改变代码的执行流程,实际上就是挂起了目标进程,对目标进程的线 程环境和内存进行远程访问

  • c# – 终结者线程ID2019-07-06 01:08:48

    我们看到我们的一个WCF应用程序出现内存泄漏,我想知道是否有人可以为我澄清一些内容.使用windbg我运行!finalizequeue并在每个堆中显示数千个对象设置为“准备完成”. Heap 0 generation 0 has 464 finalizable objects (0000000033877190->0000000033878010) generation 1 has 52

  • 基于WinDbg的内存泄漏分析2019-07-05 09:06:00

    在前面C++中基于Crt的内存泄漏检测一文中提到的方法已经可以解决我们的大部分内存泄露问题了,但是该方法是有前提的,那就是一定要有源代码,而且还只能是Debug版本调试模式下。实际上很多时候我们的程序会用到第三方没有源代码的模块,有些情况下我们甚至怀疑系统模块有内存泄露,但是

  • c# – 使用ReaderWriterLockSlim调试死锁2019-07-03 04:01:47

    我正在调试一个针对.NET 3.5的托管应用程序中的挂起.其中一个线程正在等待System.Threading.ReaderWriterLockSlim.EnterWriteLock方法.为了找出哪个线程拥有锁,我检查了internal member field ReaderWriterCount[] rwc的ReaderWriterLockSlim类以及它包含的所有ReaderWriterCount

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有