首页
社区
课程
招聘
[求助]32位进程dump分析问题
发表于: 2025-7-8 16:43 606

[求助]32位进程dump分析问题

2025-7-8 16:43
606

工作中遇到一个问题,还请大佬们讲解下是什么原理。

我使用一个64位进程去采集一个32位进程,一开始希望采集到体积小的mini dump,type组合如下

MINIDUMP_TYPE dumpType = static_cast<MINIDUMP_TYPE>(
MiniDumpWithDataSegs |
MiniDumpWithHandleData |
MiniDumpWithProcessThreadData |
MiniDumpWithFullMemoryInfo |
MiniDumpWithThreadInfo |
MiniDumpWithAvxXStateContext
//MiniDumpNormal
);

使用windbg (64 or 32)打开后,有如下错误

Cannot read PEB32 from WOW64 TEB32 00208000 - Win32 error 0n30
0:000> .load wow64exts
0:000> !sw
The current thread doesn't have a guest (WoW) context.

尝试其他的dump type,发现至少得有

MiniDumpWithPrivateReadWriteMemory

使用wow64exts才能成功解析到32位模式下的堆栈。


我还测试了其他组合,例如如果用32位进程去采集32位进程的dump,不需要wow64exts即可分析堆栈。


这其中蕴含的原理是什么呢?32位的进程信息是怎么在dump内存储的?



传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 1762
活跃值: (1541)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
64位调试器采集的dump默认是目标的64位 Native 环境,其中不自动包含WoW64维护的32位结构(TEB32或PEB32)的完整内容,MiniDumpWithPrivateReadWriteMemory强制将这些结构所在的内存区域包含进dump文件,使得wow64exts能够定位它们,sw命令可用。而32位调试器与目标进程均运行于WoW64下,采集的dump天然提供32位视角,所有信息都是直接可用的。
2025-7-11 08:24
3
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
TurkeybraNC 64位调试器采集的dump默认是目标的64位 Native 环境,其中不自动包含WoW64维护的32位结构(TEB32或PEB32)的完整内容,MiniDumpWithPrivateReadWrite ...
感谢~
2025-7-14 19:30
0
游客
登录 | 注册 方可回帖
返回