首页
社区
课程
招聘
[原创]windbg结合IDA分析无pdb的dmp文件
发表于: 2022-8-19 17:00 6579

[原创]windbg结合IDA分析无pdb的dmp文件

2022-8-19 17:00
6579

1、 打开windbg,把dump文件拖进windbg中,输入!analyze –v
图片描述
图1(找出具体的出错位置)

 

2、 windbg找出出错模块svnets的基地址
图片描述
图2(找出出错模块的基地址)
3、 通过IDA改变svnet模块基地址(Rebase)
IDA中的地址都是偏移,和windbg中的不一样,可以改变IDA中的基地址来匹配windbg中的地址方法如下:Edit->Segments->Rebaseprogram
在弹出的对话框中,输入svnets模块的基地址(图2中start字段的值)
图片描述
图3(改变模块的基地址)
4、 定位到出错位置
选择菜单jump->jump to address,在地址框中输入图1中定位到的出错位置:0x78c0b054
备注:出错位置是在windbg中通过命令!analyze -v分析出来的
FAULTING_IP:
svnets!RunMain+87f26
78c0b054 8b08 mov ecx,dword ptr [eax]
图片描述
图4(跳转到代码出错处)
点击图4的OK按钮跳转到出错的汇编代码处(流程图)
图片描述
图5(流程图显示的汇编代码)
按下“空格”键从流程图切换到文本格式的汇编代码视图
图片描述
图6(文本显示的汇编代码)
从汇编代码的流程图界面,按下F5快捷键跳转到出错的伪代码处。至此可以找到程序的崩溃位置。
图片描述
图7(以伪代码形式表示的代码)


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-8-19 17:02 被sanganlei编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 206
活跃值: (644)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
mark
2022-8-23 11:23
0
雪    币: 2325
活跃值: (2304)
能力值: ( LV6,RANK:89 )
在线值:
发帖
回帖
粉丝
3
rebase 学到了
2022-8-23 14:15
0
雪    币: 17
活跃值: (115)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mark
2022-8-31 14:16
0
游客
登录 | 注册 方可回帖
返回
//