• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 8  文章 - 4  trackbacks - 0
                     本人進2年來主要在做windbg調試相關的工作, 有一些心得和體會. 我會逐片寫在我blog中,希望對大家有用.
              windbg調試最重要的是要對系統的方方面面有比較深入的了解. 只有了解了系統工作原理才能夠順藤摸瓜.
              一步步展開線索. 
              windbg基礎篇 比較注重于原理方面的討論, 逐步展開調試方法. 此文當是基于我給公司同事做培訓時的ppt. 
              所以難免會寫的不是面面俱到.

              如果您發現文章中有任何錯誤和意見,請給我留言.  謝謝.

            寄存器上下文

            “上下文”的常用含義是一組寄存器,表示處理器在某個特定時刻的狀態,因此也被稱之為寄存器上下文。

               每條線程都有自己的上下文信息;

                  0:000> r  讀取第一條線程寄存器值

                  eax=00000002 ebx=7ffff000 ecx=00000001 edx=00000001 esi=0012fe6c edi=0012ff48

                  0:001> r 讀取第二條線程寄存器值

                  eax=003dfd24 ebx=77b451f4 ecx=00000000 edx=00000000 esi=00000000 edi=7fffd000


             異常上下文

               當發生中斷或者異常時, 系統會將當前寄存器的值保存到棧內存中(我們稱之為context record,

               這個記錄稱之為異常上下文. 分析轉儲dump,可以使用.ecxrdump中保存的異常上下文切換到寄存器上下文中

               異常上下文結構體
               
                  0:001> dt ntdll!_CONTEXT

                  +0x000 ContextFlags     : Uint4B

                  +0x01c FloatSave        : _FLOATING_SAVE_AREA

                  +0x09c Edi              : Uint4B

                  +0x0a0 Esi              : Uint4B

                  +0x0a4 Ebx              : Uint4B

                  +0x0a8 Edx              : Uint4B

                  +0x0ac Ecx              : Uint4B

                  +0x0b0 Eax              : Uint4B

                  +0x0b4 Ebp              : Uint4B

                  +0x0b8 Eip              : Uint4B

               +0x0c4 Esp              : Uint4B


             異常上下文 與 SEH  (Window32 Structured Exception Handling)

               異常發生時,操作系統捕獲到CPU異常(內核中掛接了CPU異常處理函數),CPU去執行操作系統異常處理函數,操作系統再將此異常通知給用戶態進程的異常處理函數,讓用戶態進程有機會去處理異常.用戶態進程處理接收到異常將會進入catch block或者什么都不做。

                 如果用戶態進程什么都不做,此時操作系統默認的行為就是終止程序并顯示向Microsoft發送錯誤報告界面。     異常可以被手動觸發,如c#/c++中的throw關鍵字。異常是通過異常編碼來標示的,如比如訪問無效地址的號    碼是0xc0000005, WinDBG中的斷點和單步調試都是通過異常基礎來實現的。

                 弄清楚異常發生的時間、地址、導致異常的指令和異常導致的結果對排錯是至關重要的。

                 當一個異常發生時,操作系統要向引起異常的線程的棧里壓入三個結構,分別是:

                  E X C E P T I O N _ R E C O R D結構、C O N T E X T結構和E X C E P T I O N _ P O I N T E R S結構。

                  E X C E P T I O N _ R E C O R D結構包含有關已發生異常的獨立于C P U的信息,C O N T E X T結構包含已發生異 常的依賴于C P U的信息。E X C E P T I O N _ P O I N T E R S結構只有兩個數據成員,二者都是指針,分別指向被壓入棧的E X C E P T I O N _ R E C O R DC O N T E X T結構:

                 0:000> dt EXCEPTION_POINTERS 0012fe6c

                 EXCEPTION_POINTERS

                 +0x000 ExceptionRecord  : (null)

                 +0x004 ContextRecord    : (null)       == _CONTEXT

             

               在VistaWindows 2008中,系統改良了Error Reporting功能。程序崩潰后,系統會在Error Reporting的時候從內核直接掛起出錯的進程。這個時候如果用調試器檢查,會看到出錯進程就停在發生問題的指令上,
               不再需要在調試器中手動恢復
            exception context。

              
               程序崩潰調試 

              
               

               

                  Stack 沒有指出任何有用的信息:

                  0:000> kb
                  ChildEBP RetAddr  Args to Child              
                  0012f74c 7c821b74 77e999ea d0000144 00000004
            ntdll!KiFastSystemCallRet
                  0012f750 77e999ea d0000144 00000004 00000000 ntdll!ZwRaiseHardError+0xc
                  0012f9bc 004339be 0012fa08 7ffdd000 0044c4d8 kernel32!UnhandledExceptionFilter+0x4b4


              這時候往往需要進行手工分析和恢復異常上下文,以找回真正的問題所在/調用堆棧。
                 先切換到出錯線程。

                 > !teb 觀察線程環境塊

                StackBase:            002a0000

                StackLimit:           0029e000

                >dds/dps/dqs  [StackLimit] ~ [StackBase]  

                然后查找到RtlDispatchException, 具體函數參數請查詢此函數原型。

                0029fbf8  0029fc78

                0029fbfc  0029fc94  //第二個函數參數

                cxr加上異常上下文地址來切換上下文:

                >.cxr 0029fc94    ---> 此步執行之后,再使用
              > kb  往往可以看出來真正的錯誤代碼調用
              
              

              當然可以采用另外的方法來搜索異常上下文標志:
              s -d StackLimit(察看上面的!teb結果) L1000 1003f
                你可以可以搜索到異常上下文信息.
                0029fc94    0001003f  00000000  00000000  00000000  00000000  
              為什么搜索 1003f 呢??
              >dd 0029fc94  你會看到前四個字節存放的就是 1003f
               
                至此, 使用此方法你可以恢復出任何異常上下文. 找出異常上下文,可以恢復出出錯時cpu寄存器的所有值.
                
               

               

              
            posted on 2009-08-22 13:47 Only Soft 閱讀(5260) 評論(4)  編輯 收藏 引用 所屬分類: Windbg

            FeedBack:
            # re: windbg基礎篇--異常上下文 2009-08-22 16:30 唐風
            在下最近才剛開始學
            希望以后能多看到你寫的漂亮的文章!!!
            關注中……  回復  更多評論
              
            # re: windbg基礎篇--異常上下文 2009-08-22 16:51 Matthew
            不錯,哈哈!看了一點,怎么感覺這么眼熟。以后要多寫寫  回復  更多評論
              
            # re: windbg基礎篇--異常上下文 2009-08-30 00:49 hunmr
            不錯  回復  更多評論
              
            # re: windbg基礎篇--異常上下文 2009-09-08 00:32 miaosiki
            贊一個~~
            期待后續,,,  回復  更多評論
              
            久久天天躁狠狠躁夜夜躁2O2O| 久久无码人妻精品一区二区三区 | 亚洲国产精品久久66| 久久精品人人做人人爽97| 亚洲精品乱码久久久久66| 久久伊人精品一区二区三区| 欧美日韩精品久久免费| 久久精品国产亚洲av麻豆蜜芽 | 久久精品国产亚洲7777| 久久播电影网| 亚洲一区精品伊人久久伊人| 久久久久久青草大香综合精品| 国产综合成人久久大片91| 久久本道综合久久伊人| 久久只有这里有精品4| 久久久国产精华液| 热re99久久精品国99热| 国内精品久久国产大陆| 久久97久久97精品免视看秋霞| 三级片免费观看久久| 久久夜色精品国产噜噜麻豆| 久久精品国产69国产精品亚洲| 久久久久久久亚洲精品| 一本久久a久久精品vr综合| 久久精品成人免费看| 国产精品免费久久久久久久久| 亚洲欧美成人久久综合中文网 | 三级片免费观看久久| 亚洲AV无码久久精品色欲| 亚洲精品高清久久| 亚洲欧美日韩久久精品第一区 | 国产精品99久久精品爆乳| 日本高清无卡码一区二区久久| 久久婷婷五月综合国产尤物app| 久久电影网| 久久国产高清字幕中文| 波多野结衣久久| 国产精品99久久久久久www| 午夜精品久久久久久中宇| 久久久黄片| 99久久精品这里只有精品|