- 博客(16)
- 资源 (5)
- 收藏
- 关注
转载 !analyze 扩展
本文转自:http://hi.baidu.com/litomboy/item/1332cb96a8ac67f128164727 调试一个当机的目标计算机或应用程序,第一步是使用 !analyze 扩展命令。该扩展执行大量的自动分析。分析结果在调试器命令窗口中显示。若要数据的全冗长模式显示,你应该使用 -v 选项。关于其他选项更多细节,详见 !analyze 参考页。
2014-02-23 09:34:50 1487
转载 Dump文件生成与分析
本文转自:http://qiusuoge.com/8185.html 最近两天由于项目的需要,研究了一下Dump文件相关的知识,今天做一个小节(由于研究不久并且第一次写blog,希望网友们看到不要见笑)。Dump文件是进程的内存镜像。可以把程序的执行状态通过调试器保存到dump文件中。 Dump文件是用来给驱动程序编写人员调试驱动程序用的,这种文件必须用专用工具软件打开,比如使用W
2014-02-23 09:32:44 1018
转载 如何允许 WinXP 和 Win7 自动创建 dump 文件
本文转自:http://www.cnblogs.com/rmcary/archive/2012/05/03/2481242.html Part 1,在 Windows 7 下,默认情况下 dump 文件的自动生成是关闭的。要开启这个功能需要新建这样一个 key --HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Windows Err
2014-02-22 19:13:52 1470
转载 批处理导入注册表及删除键值
本文转自:http://blog.163.com/liang_liu99/blog/static/88415216200959111512533/ 一:导入注册表@echo off > %windir%\system32\123.batecho reg add HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /
2014-02-22 18:51:54 6974
转载 PE格式之 区块表与区块
本文转自:http://www.2cto.com/Article/201203/123127.html _______________________________ | IMAGE_DOS_HEADER | ------------------------------- | PE,0,0 | --------------
2014-02-21 11:29:10 711
转载 PE格式之IMAGE_NT_HEADERS
本文转自:http://www.2cto.com/Article/201203/123126.html 这个IMAGE_NT_HEADERS其实就是PE相关结构的映像头,NT据我揣测应该是New Technology的缩写,区分于DOS WIN9X的新技术,您老要是非觉得是NTR什么的也没关系。IMAGE_NT_HEADERS的结构是这个样子的 IMAGE_NT_HEADERS
2014-02-21 11:27:36 646
转载 PE格式之MS-DOS MZ header
本文转自:http://www.2cto.com/Article/201203/123125.html PE的意思就是这个the Protable Executable (PE) file format 微软搞得那么一套东西,字面意思是可移植的,但是现实使用中没见他多么的可移植,PE格式借鉴了UNIX系统中的COFF (Common Object File Format) 格式。而且PE对
2014-02-21 11:25:26 1373
转载 LocalSystemAccount
本文转自:http://msdn.microsoft.com/en-us/library/ms684190(VS.85).aspx The LocalSystem account is a predefined local account used by the service control manager. This account is not recognized by the s
2014-02-20 16:16:15 882
转载 !peb和PEB结构
本文转自:http://blog.csdn.net/hgy413/article/details/8490918 调试器用户经常会需要查看在启动调试目标时使用了哪些命令行参数,这个信息是保存在PEB中的,可以通过!peb来获取,这个命令将解析PEB并给出完整的命令行,所有已加载DLL的位置,以及环境变量等.[cpp] view plaincopyprint?
2014-02-19 21:03:05 1407
转载 安装与配置windbg的symbol(符号)
本文转自:http://blog.csdn.net/whatday/article/details/7290164 本篇是新手自己写的一点心得.建议新手看看.同时希望前辈多多指教.写这篇的动机:在网上找了一上午的windbg配置符号教程.楞是没找到详细的,都讲的太模糊而且互相抄袭.不适合新手看.终于靠自己的努力弄懂了一点,呵呵写出来新手们分享.安装与配置windbg的sym
2014-02-19 17:23:58 1130
转载 Windows Integrity Mechanism Design
本文转自:http://msdn.microsoft.com/en-us/library/bb625963.aspx The Windows integrity mechanism is an extension of the Windows security architecture, which is based on the Security Reference Monitor in
2014-02-13 22:11:09 1701
转载 Security Identifier Structure
本文转自:http://technet.microsoft.com/en-us/library/cc962011.aspx Security Identifier Structure 7 out of 9 rated this helpful- Rate this topic A secur
2014-02-13 19:03:52 812
原创 windows访问控制笔记
DACL 包含允许拒绝项SACL包含审核项(审核成功/失败)告诉Windows哪些动作要向安全事件日志中记录 打开对象时,Windows取得线程令牌中的用户名,读取安全描述符中的DACL,对访问进行判断(允许/拒绝) 关于访问令牌访问令牌:进程访问令牌、线程访问令牌、线程模拟令牌除非线程在模拟身份否则不需要线程令牌只需要进程令牌
2014-02-07 12:21:12 805
原创 获得windows系统相关图标
SHGetStockIconInfoRetrieves information about system-defined Shell icons.HRESULT SHGetStockIconInfo( SHSTOCKICONID siid, UINT uFlags, _Inout_ SHSTOCKICONINFO *psii);
2014-02-06 19:02:56 1382
转载 让程序的按钮显示UAC的小盾图标
本文转自:http://hi.baidu.com/c0dexploit/item/c1c55423a7e65f504799627d 目前一些程序对于UAC的支持还不是很好,还有的程序员说用PS的图标放程序里面去。其实山寨大可不必,又费时又费力,微软已经有文档说明了。可惜的是微软的文档的可操作性不是太好,因此我也实践了下才成功的。 参考:http://msdn.microsoft.c
2014-02-06 17:43:10 3053 1
转载 VS2010调试技巧
本文转自:http://blog.csdn.net/xiaoxian8023/article/details/7217549 最近合作开发,代码已经完成了,但是一调试,错误一大堆,由于是合作开发,不确定是哪层的错误,得一步步得走,很是费时费力,平时调试的技巧用的不多,现在集中调试,结果有些手忙脚乱,效率也很低,所以在网上找了一些技巧,整理了一下,分享给大家。它们都很简单,却能帮我们节约大量
2014-02-02 16:21:50 171
win7开启生成Dump文件功能
2014-02-22
Win7下程序异常生成Dump
2014-02-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人