Windbg 常用命令整理

kd> !idt -a      查看idt

 

kd> dt _ktrap_frame   异常帧

 

kd> ba e1 Address 下硬件执行断点
kd> ba w4 Address 下硬件读写断点

 

kd>  k 查看栈回溯

 

kd> !pcr  CPU控制块

 

kd> r  显示寄存器信息

kd> x  以通配符的方式检查一个模块内的符号地址 例如: x nt!Psp* (显示内核里所有以Psp开头的内核符号) 

kd> bl  查看已设置的断点列表 

kd> ub  向前反汇编,例如: ub 4014f9 L2 反汇编当前地址之前的两条指令

kd> !dd  显示物理地址(只在内核调试下有效)

kd> !object   Objectaddr   解析对象

 

调试应用层程序

kd> !process 0 0 列出所有进程 
kd> .process /p <EPROCESS> 切换到应用进程的地址空间 
kd> .reload /f /user 重新加载此进程用户空间的符号信息 
kd>  .process /i /p <EPROCESS> 以入侵且禁止缓存映射地址的方式重新切换地址空间 

posted on 2015-06-16 23:36  _懒人  阅读(694)  评论(0编辑  收藏  举报

导航