zoukankan      html  css  js  c++  java
  • Windbg 常用命令整理

    kd> !idt -a      查看idt

    kd> dt _ktrap_frame   异常帧

    kd> ba e1 Address 下硬件执行断点
    kd> ba w4 Address 下硬件读写断点

    kd>  k 查看栈回溯

    kd> !pcr  CPU控制块

    kd> r  显示寄存器信息

    kd> x  以通配符的方式检查一个模块内的符号地址 例如: x nt!Psp* (显示内核里所有以Psp开头的内核符号) 

    kd> bl  查看已设置的断点列表 

    kd> ub  向前反汇编,例如: ub 4014f9 L2 反汇编当前地址之前的两条指令

    kd> !dd  显示物理地址(只在内核调试下有效)

    kd> !object   Objectaddr   解析对象

    调试应用层程序

    kd> !process 0 0 列出所有进程 
    kd> .process /p <EPROCESS> 切换到应用进程的地址空间 
    kd> .reload /f /user 重新加载此进程用户空间的符号信息 
    kd>  .process /i /p <EPROCESS> 以入侵且禁止缓存映射地址的方式重新切换地址空间 

  • 相关阅读:
    练习_Python3 爬取笔趣阁最新小说章节
    Python3 map()函数
    Java图片验证码生成
    神经网络
    leetcode
    hive开发规范
    北明数科 bug
    JAVA集合~
    令人头痛的JVM
    重定向和管道符
  • 原文地址:https://www.cnblogs.com/lanrenxinxin/p/4582151.html
Copyright © 2011-2022 走看看