• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            大龍的博客

            常用鏈接

            統計

            最新評論

            Windbg簡明教程

             



            Windbg是Microsoft公司免費調試器調試集合中的GUI的調試器,支持Source和Assembly兩種模式的調試。Windbg不僅可以調試應用程序,還可以進行Kernel Debug(新版本對于XP+操作系統支持Live kernel debug),同時結合Microsoft的Symbol Server調試應用程序和Kernel非常得利。Windbg支持x86,IA64,AMD64。
            Windbg下載地址:
            http://www.microsoft.com/whdc/devtools/debugging/default.mspx
            下面我來說一下Windbg的基本用法:
            基本設置
            由于Windbg是GUI調試器,所以在設置方面可以通過菜單,也可以通過命令。我只說明最方便的辦法:),那請先打開Windbg吧
            符號路徑設置,Ctrl+S在彈出的窗口中輸入你的符號路徑,路徑的格式只要符合Windows操作系統路徑格式即可,路徑可以多個,中間以分號間隔,如:d:\symbols\win2k3_en;個人感覺Windbg的強大功能之一在于Windbg會自動到Microsoft的服務器上下載符號表文件(.dbg或.pdb,有時DLL和EXE也會下載),只要在符合表路徑里做如下設置:srv*d:\symbolslocal*http://msdl.microsoft.com/download/symbols,這樣如果相關符號表在d:\symbolslocal目錄沒有找到的話,Windbg會自動在Microsoft的Symbol Servers上下載。如果你是調試自己的應用程序的話,建議你將自己應用程序的*.pdb文件的路徑放在前面這樣對Windbg來說查找起來比較快。
            源文件路徑設置:Ctrl+P在彈出的窗口里指定你的源代碼文件的路徑,路徑格式只要符合Windows操作系統的格式即可,可以指定多個,中間以分號間隔。
            可以將你的設置進行保存,File->Save Workspace。
            開始調試
            可以創(chuàng)建一個子進程進行調試,也可以對正在運行的程序進行調試,方法如下:Ctrl+E打開一個應用程序并可指定運行參數進行調試;F6從對話框中選擇當前正在運行的進程調試。
            對于調試子進程,通常Windbg會在應用程序運行之前中斷,此時你可下一些想要的斷點:
            以Notepad.exe為例,如果你還沒有符號表文件的而又設置了MicrosoftSymbol Servers的話,你得先等一下,因為Windbg會自己自動到Microsoft上下載相關的符號表,在命令提示符的位置如果沒有出現0:000>這個標記表示Windbg正在忙。
            表達式格式:
            無論在那條指定里都會涉及這個問題:數制,語法。Windbg支持C++和MASM兩個表達式格式,@@用于即時改變語法格式,即在MASM下使用@@指令來使用C++的語法解釋器,反之亦然。Windbg數制的表示0x表示16進制,0n表示10進制,0t表示8進制,0y表示2進制;Windbg默認數制為16進制,n指認用于設置數制;默認表達式語法是MASM,.expr 指令用于設置表達式語法解釋器。本文均使用MASM為默認語法解釋器。大小問題,通常如果不特別說明,Windbg對指令不區(qū)分大小
            斷點指令:BP,BM,BA,BL,BC,BD,BE
            BP 在指定的地址設置斷點
            bp notepad!WinMain,在Notepad的WinMain函數處下斷點。
            斷點的位置可以用符號表示,也以直接使用地址及Windbg的Pseudo-Register(虛擬寄存器),如$exentry表示進程的入口點,可以使用bp @$exentry在進程的入口點設置斷點,對于Notepad當前入口點為01006420,也可以直接 bp 01006420,等效于bp notepad!WinMainCRTStartup.
            BM 使用模式匹配設置斷點,需要符號表支持
            bm值一提,在符號表合法的情況下(符號表中包含私有符號的時候),bm可能通過模式一次下多個斷點,bm mydriver!FastIo*指定可以將所有與FastIo*模式相匹配的函數下斷點,如FastIoRead,FastIoWrite等。但是bm需要full or export symbols支持,Microsoft的提供的符號表不是都支持的,通常我們自己編譯的程序的符號表(Windbg顯示為private pdb symbols)默認是支持的。
            BA (Break on Access)
            顧名思義,對內存訪問下斷點。對于在多核或多處理器調試的時候很有用,對于調試多線程也很有用,應該說用處很多,比如對一個全局變量設置斷點,ba mydriver!gMonitoredDevices,如果如果你認為這個變量的值被莫名的修改了,相信通過BA設置的斷點,你很快就能找到是誰修改的。
            BL(List),BC(Clear),BE(Enable),BD(Disable)
              這四個指令是分別用于列表,清除,開啟和禁用斷點,也是使用非常頻繁的指令。
            條件斷點
              以上所提到的斷點指令通過與J指令很容易形成條件斷點。比如:
            bp USER32!GetMessageW "r $t1=poi(esp+4);r $t2=poi(@$t1+4); j(@$t2 = 0x102 ) 'du @$t1+8 L2;gc';'gc'"
            這個條件斷點,截取WM_CHAR消息,并將字符(包括中文)顯示出來。
            條件斷點的最簡形式:bp Address "j (Condition) 'OptionalCommands'; 'gc' "
            Address是指令的地址,Condition是一個條件表達式,如果@eax=1,'OptionalCommands'是在斷點被擊中并且表達式成立時要執(zhí)行的指令;gc指定是從一個條件斷點返回,是不可少的一部分。
            數據查看指令 d{a|b|c|d|D|f|p|q|u|w|W}
            d{b|c|d|D|f|p|q}分別是顯示:
            byte&ASCII, double-word&ASCII,double-word,double-precision,float,pointer-sized,quad-word數據;
            DA用于顯示ASCII,DU用于顯示UNICODE;
            BYB,BYD,顯示binary和Byte及binary和DWORD
            補充一個DV,用于查看本地變量用的
            這些指令區(qū)分大小。
            棧指令k[b|p|P|v]
            這四條指令顯示的內容類似,但是每個指令都有特色,KB顯示三個參數,Kp顯示所有的參數,但需要Full Symbols或Private PDBSymbols支持。KP與Kp相似,只是KP將參數換行顯示了。Kv用于顯示FPO和調用約定,KD,用于顯示Stack的Dump,在跟蹤棧時比較有用。
            這些指令區(qū)分大小。
            KD顯示的內容:
            0012fbd0  0012fbf0
            0012fbd4  77e2158f USER32!UserCallWinProc+0x18
            0012fbd8  0016011e
            0012fbdc  00000030
            0012fbe0  750a0c3f
            0012fbe4  00000000
            0012fbe8  00000000
            0012fbec  dcbaabcd
            0012fbf0  0012fc2c
            0012fbf4  77e1279c USER32!DefDlgProcWorker+0xbf
            0012fbf8  004018e0 DGGuarder!MainDLGproc [j:\mydriver\dgguarder2\dgguarder.c @ 350]
            0012fbfc  0016011e
            0012fc00  00000030
            0012fc04  750a0c3f
            0012fc08  00000000
            0012fc0c  00629d08
            0012fc10  00000030
            0012fc14  00619828
            0012fc18  77e0f626 USER32!__ClientLoadMenu+0x38
            0012fc1c  77e0f635 USER32!__ClientLoadMenu+0x47
              KP顯示的內容:
            ChildEBP RetAddr  
            0012fbd0 77e2158f DGGuarder!MainDLGproc(
               struct HWND__ * hwnd = 0x0016011e,
               unsigned int message = 0x30,
               unsigned int wParam = 0x750a0c3f,
               long lParam = 0)+0x227 [j:\mydriver\dgguarder2\dgguarder.c @ 415]
            0012fbf0 77e1279c USER32!UserCallWinProc+0x18
            0012fc5c 77e0b981 USER32!DefDlgProcWorker+0xbf
            0012fd14 77e140bb USER32!InternalCreateDialog+0x695
            0012fd44 77e1410f USER32!InternalDialogBox+0xaa
            0012fd64 77df41ec USER32!DialogBoxIndirectParamAorW+0x34
            0012fd90 00401cdc USER32!DialogBoxParamA+0x4a
            0012fe88 00408684 DGGuarder!WinMain(
               struct HINSTANCE__ * hInstance = 0x00400000,
               struct HINSTANCE__ * hPrevInstance = 0x00000000,
               char * lpCmdLine = 0x00132902 "",
               int nCmdShow = 10)+0x5c [j:\mydriver\dgguarder2\dgguarder.c @ 469]
            0012ffc0 77e88989 DGGuarder!WinMainCRTStartup(void)+0x194 [f:\vs70builds\3077\vc\crtbld\crt\src\crt0.c @ 251]
            0012fff0 00000000 KERNEL32!BaseProcessStart+0x3d
            數據修改指令e{b|d|D|f|p|q|w}
              請參見文檔吧:)
            反匯編指令u,uf
            u @$exentry L10
            0:001> u @$exentry L10
            notepad!WinMainCRTStartup:
            01006420 55               push    ebp
            01006421 8bec             mov     ebp,esp
            01006423 6aff             push    0xff
            01006425 6888180001       push    0x1001888
            0100642a 68d0650001       push    0x10065d0
            0100642f 64a100000000     mov     eax,fs:[00000000]
            01006435 50               push    eax
            01006436 64892500000000   mov     fs:[00000000],esp
            0100643d 83c498           add     esp,0xffffff98
            01006440 53               push    ebx
            01006441 56               push    esi
            01006442 57               push    edi
            01006443 8965e8           mov     [ebp-0x18],esp
            01006446 c745fc00000000   mov     dword ptr [ebp-0x4],0x0
            0100644d 6a02             push    0x2
            0100644f ff1560110001 call dword ptr [notepad!_imp____set_app_type (01001160)]
            uf (Unassemble Function)指令對整個函數進行反匯編
            uf GetLanguageCount
            0:000> uf GetLanguageCount
            DGGuarder!GetLanguageCount [j:\mydriver\dgguarder2\language.c @ 54]:
               54 00403c00 55               push    ebp
               54 00403c01 8bec             mov     ebp,esp
               54 00403c03 81ecc0000000     sub     esp,0xc0
               54 00403c09 53               push    ebx
               54 00403c0a 56               push    esi
               54 00403c0b 57               push    edi
               54 00403c0c 8dbd40ffffff     lea     edi,[ebp-0xc0]
               54 00403c12 b930000000       mov     ecx,0x30
               54 00403c17 b8cccccccc       mov     eax,0xcccccccc
               54 00403c1c f3ab             rep     stosd
               56 00403c1e 6a00             push    0x0
               56 00403c20 6828b44100       push    0x41b428
               56 00403c25 6820b44100       push    0x41b420
               56 00403c2a e8b1edffff       call    DGGuarder!ReadInt (004029e0)
               56 00403c2f 83c40c           add     esp,0xc
               58 00403c32 5f               pop     edi
               58 00403c33 5e               pop     esi
               58 00403c34 5b               pop     ebx
               58 00403c35 81c4c0000000     add     esp,0xc0
               58 00403c3b 3bec             cmp     ebp,esp
               58 00403c3d e85e0f0000       call    DGGuarder!_RTC_CheckEsp (00404ba0)
               58 00403c42 8be5             mov     esp,ebp
               58 00403c44 5d               pop     ebp
               58 00403c45 c3               ret
            跟蹤指令T,TA,TB,TC,WT,P,PA,PC
              T指令單步執(zhí)行,在源碼調試狀態(tài)下,可指源碼的一行,根據不同的選項也可以為一行ASM指令;
            TA單步跟蹤到指定地址,如果沒有參數將運行到斷點處。
            TB執(zhí)行到分支指令,分支指令包括calls, returns, jumps, counted loops, and while loops
            TC執(zhí)行到Call指令
            WT Trace and Watch Data,一條強大指令,對執(zhí)行流程做Profile,執(zhí)行一下看看結果吧
            P,PA,PC相信不用多做解釋,大家也都明白了
            源代碼操作指令 .,lsf,lsc,ls,l,lsp
            .指令打一個源文件,可以打開一個全路徑的文件,也可以通過函數地址來打開并定位到源文件中函數的位置,如. –a myapp!main,. j:\mydriver\mydriver.c
            lsf指定一個源文件為當前源文件,使用lsc可顯示當前指定的源文件ls可顯示源文件的代碼。Lsf可以使用全路徑,如果源路徑已經設置,也可以直接指定源文件名稱。如lsf mydriver.c,lsf j:\mydriver\mydriver.c
            lsc顯示當前源文件
            ls顯示當前源文件的代碼,如ls 200顯示第200行
            l 用于設置源文件選項
            lsp 設置源文件行在調試時顯示范圍比如,顯示當前行的前50,后50,lsp 100
            但通常使用Windbg時,可以直接用Ctrl+O來打開并查看源文件
            寄存器指令 r
            相信大家對這個指令都很熟悉,在Windbg中r指令除了可以顯示修改CPU寄存器之外,Pseudo-Register可使用這個命令來修改。對eax 操作,r eax 顯示其值,r eax=2,修改其值;r $t2=10,修改Pseudo-Register的值,r @$t2顯示其值。
            Search 指令 s,#
            S指令對內存區(qū)別進行查找,可用于查找數字,字符串,但不支持模式查找。s -d @esp L100 8187bc40,從esp指向的內存地址0x100個字節(jié)內查找 DWORD  8187bc40。查找字符串 s -a 0012ff40 L20 "Hello" 。s -sa 和 s -su 顯示內存可打印的ASCII和Unicode字符串。
            #指令可以查詢匯編指令模式, # "call[ ]+esp" kernel32 L1000查找call esp 指令。
            其他常用指令 lm,!peb,x,dt
            lm 查看當前載入的模塊
            !peb 查看當前進程環(huán)境塊(PEB)
            x 查看模塊的符號,如x mydriver!*FastIo*,顯示所有與*FastIo*匹配的符號列表
            dt 查看類型數據,還可用于查看模塊類型的符號列表,如 dt dgguarder!_IMAGE_DOS_HEADER 00400000
            從00400000處查看_IMAGE_DOS_HEADER類型的數據
            上下文的概念
              Windbg下上下文的概念很重要,根據文檔中說明有多種上下文概念,
            Session Context,
            Process Context
            Register Context(其實也就是線程上下文)
            Local Context(這個關系的本地如果解析本地變量的問題)
            調試Win32應用程序,Session Context和Process Context是確定的,主要是Register Context,也即Thread Context,可以使用~指令來查看,改變當前的Thread Context 。~*顯示所有線程列表,~xs用于切換上下文(x是數字),如:~1s,將上下文切換到1號線程。
            .frame用來設置Local Context。

            PAUSE
            好了,基本的指令都已經列出了來了,Kernel Debug現在先不寫了,其實跟Win32也差不多。如果再有時間再寫吧。本文對指令沒有說的太細,詳細說明見Windbg文檔,希望見諒

            posted on 2008-01-18 18:29 大龍 閱讀(8590) 評論(0)  編輯 收藏 引用

            久久精品国产亚洲av影院| 一本久久综合亚洲鲁鲁五月天| 精品久久久久久无码不卡| 亚洲午夜精品久久久久久app| 亚洲国产精品狼友中文久久久| 欧美日韩精品久久免费| 18岁日韩内射颜射午夜久久成人 | 精品久久久一二三区| 久久久精品人妻一区二区三区四| 亚洲中文久久精品无码ww16| 久久国产精品-国产精品| 伊人热热久久原色播放www| 久久久久亚洲av无码专区导航| 久久综合九色综合欧美狠狠| 亚洲精品国精品久久99热 | 久久99精品久久久久久久久久| 国产精品成人99久久久久| 亚洲AV无码久久| 久久99国产精品久久99小说 | 午夜天堂精品久久久久| 日本三级久久网| 日韩久久久久久中文人妻 | 精品国产乱码久久久久久呢| 国产AⅤ精品一区二区三区久久 | 久久精品9988| 精品久久久久久无码中文字幕一区 | 亚洲国产成人久久一区久久| 久久久久一区二区三区| 久久这里只有精品18| 国产成人精品综合久久久久| 久久久久亚洲精品无码网址| 久久99精品久久久久久野外 | 国产V综合V亚洲欧美久久| 97精品国产97久久久久久免费 | A级毛片无码久久精品免费| 久久国产精品99国产精| 久久综合给合久久狠狠狠97色 | 久久99精品免费一区二区| 99久久99久久精品国产| 久久精品国产影库免费看 | 久久WWW免费人成一看片|