例如栈回溯中有这句
00 0018cfa4 727744f4 00000554 00000584 00000000 ntdll_77710000!NtDeviceIoControlFile+0x15 (FPO: [10,0,0])01 0018d038 76fe447f 00000554 0018d0b4 00000001 mswsock!WSPSend+0x1bf (FPO: [Non-Fpo])02 0018d074 66916985 00000554 0018d0b4 00000001 ws2_32!WSASend+0x7b (FPO: [Non-Fpo])一般认为某个socket变量的值就是0x554。推测会有一些windbg扩展命令能够解析吧。谢谢!
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
wuxiwudi kpL
vblank 实时调试还有可能,只是DMP的话基本不可能有这类信息