随笔分类 -  调试

摘要:开发过程中总会遇到不可预测的异常奔溃,对于异常机制也是一直没有弄得个清清楚楚明明白白.今天准备重温一下WINDOWS SEH机制加深印象.对于WINDOWS SEH原理研究的比较透彻的莫过于Matt Pietrek的A Crash Course on the Depths of Win32™ Structured Exception Handling,在该文中详细的讲述的WINDOWS异常处理的机制构成原理.个人的思路基本上是先模拟异常,然后利用windbg调试相应的异常来验证Matt Pietrek所说的异常处理.//异常处理中再次抛出异常void OnExceptionOccuered(e 阅读全文
posted @ 2012-07-05 22:58 Yarkin 阅读(5517) 评论(0) 推荐(0)
摘要:首先使用windbg工具gflags.exe设置内存启动跟踪内存泄露进程的user stack启动方法就是运行下面指令gflags.exe /i test.exe +ust等价于HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options,命令“gflags.exe /i test.exe +ust”实际上就是在该路径下创建一个子键“test.exe”并创建一个名为GlobalFlag内容为0x00001000的REG_DWORD值。使用windbg加载test.exe, 阅读全文
posted @ 2012-07-05 22:57 Yarkin 阅读(12875) 评论(5) 推荐(1)
摘要:在windbg中通过s 命令在内存中查找字符串或者关键字节码信息0:005> s -u 00c00000 L1000000 "你好 20:15 2012/6/620:15 2012/6/6"01960d28 4f60 597d 0020 0032 0030 003a 0031 0035 `O}Y .2.0.:.1.5.查看内存01960d2801960d28 00 00 00 00 00 00 00 00 30 00 3a 00 31 00 35 00 20 00 ........0.:.1.5. .01960d3a 32 00 30 00 31 00 32 00 2 阅读全文
posted @ 2012-06-06 20:28 Yarkin 阅读(8681) 评论(0) 推荐(1)