例如栈回溯中有这句
00 0018cfa4 727744f4 00000554 00000584 00000000 ntdll_77710000!NtDeviceIoControlFile+0x15 (FPO: [10,0,0])01 0018d038 76fe447f 00000554 0018d0b4 00000001 mswsock!WSPSend+0x1bf (FPO: [Non-Fpo])02 0018d074 66916985 00000554 0018d0b4 00000001 ws2_32!WSASend+0x7b (FPO: [Non-Fpo])一般认为某个socket变量的值就是0x554。推测会有一些windbg扩展命令能够解析吧。谢谢!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
wuxiwudi kpL
vblank 实时调试还有可能,只是DMP的话基本不可能有这类信息