约有 1,303 项符合查询结果, 以下是第 38 - 131项。
费时 < 1 秒。
DbgBreakPoint是专门用来触发断点异常的函数,通常用于把当前进程中断到调试器。
不知道楼主是如何挂调试器的,如果是在调试器里启动游戏,那么很多游戏是反调试的,可能故意触发个陷阱...
不在调试器里运行的时候什么症状呢?崩溃么?如果崩溃,那么找到dump文件,可以提供更多的信息
Posted in C/C++本地代码调试
by
格蠹老雷
on 2012-12-15
有模块故意调用了DebugBreak,可能是源代码里的ASSERT,也可能是故意写的。执行k看下
Posted in C/C++本地代码调试
by
格蠹老雷
on 2012-12-11
这样的问题会有很大的随机性,就看被破坏的数据是什么了。继续做这样的分析ROI太小了。建议把发现的问题修正后再测试...
Posted in Windows内核调试
by
格蠹老雷
on 2012-12-04
tcpip在调用某个驱动设置的“完成回调”时出的问题,原因可能有两个,一个是回调函数地址依然完好,但是对应的驱动unload了,另一个可能是记录回调函数的IRP被覆盖了。无论哪一种,都可以启用verifier验证来帮助抓一下。
Posted in Windows内核调试
by
格蠹老雷
on 2012-11-27
从算法角度有很大的益处。就以著名的LastError(Linux下的errno)为例,使用局部线程存储,访问这个变量时不需要考虑如何找到当前线程的这个变量,也不需要同步...而且具有很好的伸缩性,随着线程的增减自然变化。如果使用其它方法,比如全局数组,那么麻烦就来了
Posted in C/C++本地代码调试
by
格蠹老雷
on 2012-11-14
典型的死锁:
- CC线程8b1a63f0想获取Cmd线程89d4c440拥有的0x879bdc2c
- Cmd线程89d4c440想获取CC线程8b1a63f0拥有的0x8abfcf58
通过搜索内核池可以看到0x8abfcf58是NTFS创建的,根据栈回溯,与FCB(File Control Block)关联
!pool 0x8abfcf58
*8abfcf50 size: 40 previous size: 8 (Allocated) *Ntfr
Pooltag Ntfr : ERESOURCE, Binary : ntfs.sys
NtfR - ntfs.sys - READ_AHEAD_THREAD
类似的0x879bdc2c与设备对象和VCB ...
Posted in Windows内核调试
by
格蠹老雷
on 2012-11-12
贴一个脚本供参考
$$*****************************************************************$$ Script by Raymond to enumerate all processes and$$ show details of each one$$ Execute by $$><lp.txt$$ All rights reserved. Sep. 11, 2012$$*****************************************************************
r $t0 = nt!PsActiveProcessHead
$$ Iterate over all ...
Posted in Windows内核调试
by
格蠹老雷
on 2012-11-05