-
-
[旧帖] [求助][求助]windbg调试高手请进 0.00雪花
-
2009-9-24 11:33 2506
-
在使用windbg调试过程中遇到一个问题:
如下一段代码:
nt!KiAttachProcess:
804eb166 8bff mov edi,edi
804eb168 55 push ebp
804eb169 8bec mov ebp,esp
804eb16b 53 push ebx
804eb16c 8b5d0c mov ebx,dword ptr [ebp+0Ch]
804eb16f 66ff4360 inc word ptr [ebx+60h]
804eb173 56 push esi
804eb174 8b7508 mov esi,dword ptr [ebp+8]
804eb177 57 push edi
804eb178 ff7514 push dword ptr [ebp+14h]
804eb17b 8d7e34 lea edi,[esi+34h]
804eb17e 57 push edi
804eb17f e871000000 call nt!KiMoveApcState (804eb1f5)
804eb184 897f04 mov dword ptr [edi+4],edi
804eb187 893f mov dword ptr [edi],edi
804eb189 8d463c lea eax,[esi+3Ch]
804eb18c 894004 mov dword ptr [eax+4],eax
804eb18f 8900 mov dword ptr [eax],eax
804eb191 8d864c010000 lea eax,[esi+14Ch]
804eb197 394514 cmp dword ptr [ebp+14h],eax
804eb19a 895e44 mov dword ptr [esi+44h],ebx
804eb19d c6464800 mov byte ptr [esi+48h],0 ds:0023:80f0c068=00
804eb1a1 c6464900 mov byte ptr [esi+49h],0
804eb1a5 c6464a00 mov byte ptr [esi+4Ah],0
804eb1a9 7513 jne nt!KiAttachProcess+0x58 (804eb1be)
804eb1ab 898638010000 mov dword ptr [esi+138h],eax
804eb1b1 89be3c010000 mov dword ptr [esi+13Ch],edi
804eb1b7 c6866501000001 mov byte ptr [esi+165h],1
804eb1be 807b6500 cmp byte ptr [ebx+65h],0
804eb1c2 0f85682d0300 jne nt!KiAttachProcess+0x98 (8051df30)
当调试到红色代码时,内存中突然出现了一段数据,
请问:这段内存数据是怎么出现的,有什么方法可以找到这段数据的来源吗?
另外,windbg好像可以使用“ba Access Size [地址]”设置内存访问断点,但我在出现数据的内存设置内存访问断点,却断不下来。如何解决?
谢谢
如下一段代码:
nt!KiAttachProcess:
804eb166 8bff mov edi,edi
804eb168 55 push ebp
804eb169 8bec mov ebp,esp
804eb16b 53 push ebx
804eb16c 8b5d0c mov ebx,dword ptr [ebp+0Ch]
804eb16f 66ff4360 inc word ptr [ebx+60h]
804eb173 56 push esi
804eb174 8b7508 mov esi,dword ptr [ebp+8]
804eb177 57 push edi
804eb178 ff7514 push dword ptr [ebp+14h]
804eb17b 8d7e34 lea edi,[esi+34h]
804eb17e 57 push edi
804eb17f e871000000 call nt!KiMoveApcState (804eb1f5)
804eb184 897f04 mov dword ptr [edi+4],edi
804eb187 893f mov dword ptr [edi],edi
804eb189 8d463c lea eax,[esi+3Ch]
804eb18c 894004 mov dword ptr [eax+4],eax
804eb18f 8900 mov dword ptr [eax],eax
804eb191 8d864c010000 lea eax,[esi+14Ch]
804eb197 394514 cmp dword ptr [ebp+14h],eax
804eb19a 895e44 mov dword ptr [esi+44h],ebx
804eb19d c6464800 mov byte ptr [esi+48h],0 ds:0023:80f0c068=00
804eb1a1 c6464900 mov byte ptr [esi+49h],0
804eb1a5 c6464a00 mov byte ptr [esi+4Ah],0
804eb1a9 7513 jne nt!KiAttachProcess+0x58 (804eb1be)
804eb1ab 898638010000 mov dword ptr [esi+138h],eax
804eb1b1 89be3c010000 mov dword ptr [esi+13Ch],edi
804eb1b7 c6866501000001 mov byte ptr [esi+165h],1
804eb1be 807b6500 cmp byte ptr [ebx+65h],0
804eb1c2 0f85682d0300 jne nt!KiAttachProcess+0x98 (8051df30)
当调试到红色代码时,内存中突然出现了一段数据,
请问:这段内存数据是怎么出现的,有什么方法可以找到这段数据的来源吗?
另外,windbg好像可以使用“ba Access Size [地址]”设置内存访问断点,但我在出现数据的内存设置内存访问断点,却断不下来。如何解决?
谢谢
[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
赞赏
他的文章
看原图