WinDbg 命令

1. dg 0 100

查看gdt所指向的全局描述符表

 

2. !process 0 0

查看所有进程信息,其中Cid为PID,DirBase为CR3,Image为进程名。

 

!process

查看当前进程信息

 

3. uf nt!ZwCreateFile

u查看反汇编,uf查看函数完整的反汇编

 

4. x nt!*create*

查找模块中的符号,nt为内核模块,即ntoskrnl.exe。

 

5. lm

查看当前进程的模块列表。

 

6. !idt -a

查看所有的IDT

 

7. !idt 0x2e

查看IDT的第0X2e项

 

8. dt _kpcr [addr]

将指定地址处的数据,解释为kpcr结构。如果没有地址,则列出结构的各个成员。

内核中描述进程信息的结构为_EPROCESS,_EPROCESS的第一项为_KPROCESS,

所以将一个_EPROCESS的结构解释为_KPROCESS不会出错,因为它的第一项就是_KPROCESS。

 

9. WinDbg查看SSDT

dd KeServiceDescriptorTable

dds 80502bbc L 11c

 

10. WinDbg,查看一个函数调用了哪些函数

uf /c nt!NtCreateUserProcess

转载于:https://www.cnblogs.com/luzhiyuan/p/4399161.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值