约有 1,303 项符合查询结果, 以下是第 82 - 131项。
费时 < 1 秒。
sxe -ld:xxx.dll
Posted in WinDbg
by
格蠹老雷
on 2009-10-20
试一下:ed nt!Kd_Default_Mask 0n(-1)
Posted in Windows内核调试
by
格蠹老雷
on 2009-10-14
Windows子系统的DLL会监视输入法热键,然后把合适的输入法DLL加载到当前进程...DDK中有包括中文输入法的几个例子,包含源代码,看下,或者编译了跟踪一下就该全清楚了。
c:\WinDDK\3790.1830\src\ime\chs
Posted in Windows内核调试
by
格蠹老雷
on 2009-10-12
感觉没有现成的命令,这是改进WinDBG一个很好建议,可以按这个思路写一个通用的扩展命令。WinDBG有“合成符号”的概念,可以派给某个地址加个名称:
Synthetic Symbols
Synthetic symbols are a way to label an arbitrary address for easy reference. Synthetic symbols can be created in any existing module. The method AddSyntheticSymbol creates a new synthetic symbol. Synthetic symbols can be removed using ...
Posted in Windows内核调试
by
格蠹老雷
on 2009-10-12
似乎没有现成的命令,向目标进程加载DLL完全是目标进程自己的事。
不知是出于何种需求,如果是调试时应急用一下,那么可以手工在栈上写段汇编,然后把EIP指过去,记住做好事情后用INT 3中断回调试器,再把EIP恢复...
Posted in WinDbg
by
格蠹老雷
on 2009-10-08
想法挺好,不过今天,扎扎实实看书的人似乎不多;其中的一大部分,看了后,要么没时间说,或者有时间也不想说......呵呵
关键是如何吸引志同道合的人过来一起交流,如何才能吸引到?要有吸引力才行......
Posted in 《软件调试》书友
by
格蠹老雷
on 2009-10-08
按汉字的笔画数,工具生成这样
下一版会增强一下这方面,多谢反馈
Posted in 《软件调试》答疑
by
格蠹老雷
on 2009-10-08
用户态的内存泄露可以启用栈回溯数据库,然后使用UMDH工具来导出分配记录(《软件调试》23.7节)。内核态的泄露可以使用驱动验证器(Verifier,19章)。如果是VC程序,自己有源代码,那么可以使用CRT的内存泄露转储功能(23.15)。
Posted in WinDbg
by
格蠹老雷
on 2009-10-01