分享

windbg 真的很容易忘记

 clover_xian 2012-07-31

dd nt!KeServiceDescriptorTable

!drvobj 驱动名称   :   The !drvobj extension displays detailed information about a DRIVER_OBJECT.

u  反汇编

uf 反汇编函数

p  单步

bp(bu,bm) 断点

g

.cls

.reload

u eip

u eip l20

e 修改内存

r 修改寄存器

!process 0 0 calc.exe

!process 0 0 system

!process pid

.formats 000ab048

!dd

!pte

!ptov

!vtop

!pfn

 ~s

dg

 !pcr

dv 显示变量值

源代码操作指令 

.open,lsf,lsc,ls,l,lsp

Ctrl+O打开并查看源文件

windbg源代码不能跟踪当前指令行时,reload image path。

Call Stack相关命令:

k,kM

.frame frame_number

Windbg查看全局变量:

a.直接把鼠标移动到全局变量上,就能显示值了.

b.watch窗口里面,把那个全局变量输进去.

入侵模式调试
在默认情况下,当我们用CDB调试一个已经运行的进程时,它通常作为全功能的调试器附上进程(使用Win32 Debugging API)。在这种模式下,可以设置断点,单步调试代码,得到各种调试事件的通知(例如,异常,加载/卸载模块,启动/退出线程,等等)。Visual Studio也可以做到这些,并提供更友好的用户界面。另外,每个进程每次只能被一个调试器附上。这是否意味着如果我们用Visual Studio调试器调试应用程序,就不能再用CDB得到它的附加信息了?不,不完全是这样,因为除了全功能调试模式外,CDB还支持入侵调试模式。
CDB以入侵模式附上目标进程时,并没有使用Win32 Debugging API,而是先暂停目标进程的所有线程,执行用户指定的命令。在所有的命令执行之后,CDB退出之前,恢复暂停的线程。因此,目标进程可以继续运行,好像什么事也没发生一样。即使像Visual Studio之类的全功能调试器正在调试目标进程,CDB仍可以用入侵模式附上它,并获得所需要的信息。在CDB完成任务并分离附上的进程后,我们可以继续用Visual Studio调试器调试这个应用程序。


lmf 列出当前进程中加载的所有dll文件和对应的路径


bp `test.c:888`   在指定源程序行号下断. 行号有木有啊?状态栏

显示进程|    切换进程| 1 s 


sx, sxd, sxe, sxi, sxn, sxr, sx- (Set Exceptions)

The sx* commands control the action that the debugger takes when an exception occurs in the application that is being debugged, or when certain events occur.

 

 --引http://www./2010/04/windbg-study-notes-order.html

WinDbg学习笔记整理

去年看WinDbg帮助时随手记下来的一点资料,放上来保存一下,有新内容我会陆续更新上来。

1. 命令行前数字的含义
用户调试模式下,如2:005, 2表示进程ID,005表示线程ID
内核调试模式下,将显示kd>, 如果是多核处理器将显示0: kd> 0:表示当前运行在哪核处理器上。

2. 命令输入时,支持UP,DOWN,TAB键联想,可以使用TAB键进行通配符的联想。

3. Enter键,在命令行没有命令输入时,执行上一条命令。

4. Ctrl+C 终止一段长时间执行的命令

5. .cls 清除命令行的显示结果。

6. WinDbg启动时增加-Q参数,在WinDbg退出后将不提示保存当前的工作环境的对话框。如果使用-QY将在退出WinDbg后,自动保存当前的配置环境。

7. 调试命令之执行命令

Ctrl+C 停止
.restart 重新启动程序 快捷键Ctrl+Shift+F5
g 执行程序 快捷键F5
gc 恢复执行,当被条件断点中断后。
gh 等同于g命令,但当有异常时需要对异常进行处理
gn 直接运行等同于g命令,但忽略异常

gu 执行到当前函数结束, 快捷键shift+F11
p 逐条运行,遇到Call直接步过, 快捷键 F10
pa 执行到指定地址
pc 执行到下一个Call的入口
pct 执行到下一个Call的入口或执行到当前函数的反回处。
ph 执行到下一个跳转处
pt 执行到返回

t 单步执行
ta 单步执行到指定地址
tb 单步执行到分支处
tc 单步执行到下一个Call的开始,如果当前指令就是一个Call,执行完此Call,再停在下一个Call的开始处。
tct 单步执行到下一个Call的开始或返回处。

8.调试命令之断点

bl 列取已下的断点,以及其状态
.bpcmds 简单列表显示断点

bp/bu/bm 设置一个断点
bp: 可以对地址(bp 0×1234567)以及符号(bp thApp!somefunction)下断点,对于使用对符号下断点,如果符号了修改,断点依然存在,但不一定有效,另外bp并不会保存到workspace中。
bu: 可以对某一符号下断点(bu theApp!somefunction),如果该地址的代码修改后,断点作相应的更新修改。bu下的断点将会保存到Workspace中,下次启动时会自动载入。
bm: 可以对某一符号下断点,但支持通配符,如bm theApp!funcDel*

ba 在指定地址设定访问方式断点,w(写方式),e(执行方式),r(只读方式),ba w4 0×123455 其中的4表示的字节宽度。ba下的地址断点一定要下到指令的开始处,否则不会执行。
bc 清除指定断点,可以单独指定断点编号,可以是一个编号范围
bd/be 关闭断点/打开断点
br 重新指定断点编号。br OldID NewID

9.调试命令之内存读写
d* 读取内存数据
da 显示Ascii码
db 显示字节和ascii码
dc 显示双字(4个字节)和Ascii码
dd 显示双字
dD 显示双精度浮点数
df 显示单精度浮点数
du 显示unicode
dw 显示一个字

e* 向内存写入数据,e后面的字符意思参考d*

dt 显示指定变量的数据,比如结构体之类的

ds/dS 显示字符串,前者显示ascii,后者显示unicode的字符串。
dl 显示一个链表数据
!address 显示目前进程的内存或计算机的内存使用情况
s 搜索内存

dv 显示局部变量

!for_each_local dt @#Local 枚举当前栈空间所有局部变量值,注意@#Local的大小写。

!db/!dc/!dd/!dp/!du/!dw 读取物理内存
GlobalVar 查看全局变量地址,通过?获得地址后,通过dd查看相应的值
$!LocalVar 查看局部变量地址,通过$!获得地址后,通过dd查看相应的值

10. 调试命令之记存寄器

r 设置和修改寄存器

11. k命令显示调用栈
kb 显示被调用函数的前三个参数
kp 如果有私有pdb的话,将显示函数原型的格式显示出来。

12. u/uf 显示反汇编

13. q 结束调试

14. lm 显示所加载的模块,lml列出所有已加载符号的模块。lmvm 列出所加载模块的详细信息

15. vertarget 显示当前加载进程实例的一些信息,

16. !peb (process environment block )显示当前进程的运行环境

17. .reload 重新加载模块的符号。在加载前可以先打开symbol的noisy模式(命令: !sym noisy),显示加载详细信息

18. !runaway显示当前进程中线程运行情况

19. dds用来显示当前内存的数据和相对应该的符号

20. ~<线程号>s 用来切换当前线程,如~0s将线程切换到ID为0的线程中。

21. .frame 切换到当前函数栈中,num为栈的编号,可以通过knL列出当前所有栈调用以及其编号。然后通过x列出所有局部变量地址。

22. wt (watch and trace data) 跟踪一个函数调用子函数的数量,可以通过-l设定Trace的层数

23. ln 用来显示指定地址附近的符号

24. !sym 列出当前模块的符号目录
!sym noisy打符号处理的提示开关,比如显示载入失败等信息,与之相反的为!sym quiet
!sympath <符号目录> 来添加符号目录,然后使用.reload/.restart重新载入模块

25. sx列出系统异常设置状态

26. l+t:进入源代码级的单步执行模式, l-t:进入汇编级的单步执行模式

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多