来源:http://expdev-kiuhnm.rhcloud.com/2015/05/17/windbg/
这篇文章描述windbg的一些重要命令及其最重要的选项.当然,我们在下篇文章中,当有需要时,也将了解到其他的命令及选项.
为避免出现问题:
请用32-bit版的WinDbg来调试32位的可执行程序;用64-bit版的WinDbg来调试64位的可执行程序。
打开某一WinDbg实例,如果你正使用Windbg调试某一进程,那么关闭WinDbg并将它重新打开)。 在File→Symbol File Path 里
输入: SRV*C:/windbgsymbols*http://msdl.microsoft.com/download/symbols
保存工作区 (File→Save Workspace).
如上的星号是定义符。如上指定目录为本地符号缓存目录。paths/urls位于第二个星号后(如果有更多的paths/urls,那么使用‘;’分割)。用星号具体指定符号的位置。
要在调试时追加符号的搜索路径,使用命令: .sympath+ c:/symbolpath
(使用的命令如没有’+’,其作用是替换默认的搜索路径)
重载符号表: .reload
如果需要了解模块加载了哪些符号,使用命令: x *!
X命令支持使用通配符并可在搜索一个或多个模块中的符号时使用.例如,我们可以搜索kernel32内带有virtual字样开头的所有符号:
#!bash 0:000> x kernel32!virtual* 757d4b5f kernel32!VirtualQueryExStub (<no parameter info>) 7576d950 kernel32!VirtualAllocExStub (<no parameter info>) 757f66f1 kernel32!VirtualAllocExNuma (<no parameter info>) 757d4b4f kernel32!VirtualProtectExStub (<no parameter info>) 757542ff kernel32!VirtualProtectStub (<no parameter info>) 7576d975 kernel32!VirtualFreeEx (<no parameter info>) 7575184b kernel32!VirtualFree (<no parameter info>) 75751833 kernel32!VirtualAlloc (<no parameter info>) 757543ef kernel32!VirtualQuery (<no parameter info>) 757510c8 kernel32!VirtualProtect (<no parameter info>) 757ff14d kernel32!VirtualProtectEx (<no parameter info>) 7575183e kernel32!VirtualFreeStub (<no parameter info>) 75751826 kernel32!VirtualAllocStub (<no parameter info>) 7576d968 kernel32!VirtualFreeExStub (<no parameter info>) 757543fa kernel32!VirtualQueryStub (<no parameter info>) 7576eee1 kernel32!VirtualUnlock (<no parameter info>) 7576ebdb kernel32!VirtualLock (<no parameter info>) 7576d95d kernel32!VirtualAllocEx (<no parameter info>) 757d4b3f kernel32!VirtualAllocExNumaStub (<no parameter info>) 757ff158 kernel32!VirtualQueryEx (<no parameter info>)
在模块部分使用通配符:
#!bash 0:000> x *!messagebox* 7539fbd1 USER32!MessageBoxIndirectA (<no parameter info>) 7539fcfa USER32!MessageBoxExW (<no parameter info>) 7539f7af USER32!MessageBoxWorker (<no parameter info>) 7539fcd6 USER32!MessageBoxExA (<no parameter info>) 7539fc9d USER32!MessageBoxIndirectW (<no parameter info>) 7539fd1e USER32!MessageBoxA (<no parameter info>) 7539fd3f USER32!MessageBoxW (<no parameter info>) 7539fb28 USER32!MessageBoxTimeoutA (<no parameter info>) 7539facd USER32!MessageBoxTimeoutW (<no parameter info>)
如想临时改变策略,立刻将所有模块的符号加载到WinDbg调试器,可以使用: ld*
这可能会花去一段时间.可通过 Debug→Break 来停止调试。
仅需输入 .hh
或按F1打开帮助窗口。用以下命令得到指定命令的帮助信息:
.hh <command>
<command>
为你想得到帮助信息的某个指定命令,或按F1,选择Index(索引)来搜索命令,从而得到其帮助信息.
本地调试
可以调试某一新进程或某一正在运行的进程:
通过 File→Open Executable
运行新进程以进行调试
通过 File→Attach to a Process
附加到某一正运行的进程
远程调试
至少使用如下两个选项来远程调试程序
1 如果你已在机器A上本地调试某一程序,那么使用如下命令(选择你想要的端口):
.server tcp:port=1234
此时开启服务器(WinDbg内).转到 File→Connect to Remote Sessions
并输入:
tcp:Port=1234,Server=<IP of Machine A>
来指定端口和IP.
2 在机器A,用如下命令运行dbgsrv:
dbgsrv.exe -t tcp:port=1234
即可以在机器A启动服务器.
在机器B运行Windbg,接着 File→Connect to Remote Stub
,输入
tcp:Port=1234,Server=<IP of Machine A>
这里需要设置适当的参数。
你将看到 File→Open Executable
已无法选择,但你可以通过 File→Attach to a process
附加到进程 .这时可在机器A上看到进程列表。
如果要在机器A停止服务器,可用Task Manager(任务管理器)接着kill dbgsrv.exe。
当你加载某一可执行程序或附加到某一进程时,WinDbg将列出已加载的模块.如果你要再次列出模块,那么可输入:lmf 列出指定模块(ntdll.dll),可用: lmf m ntdll
得到模块(ntdll.dll)的镜像头部信息: !dh ntdll
带有‘!’符号的命令为扩展命令,这里的作用是显示指定模块的详细信息,等等。从某一外部DLL中导出某一外部命令,并且WinDbg内部会调用该命令。用户可创建他们自己的扩展程序来扩展WinDbg的功能。
当然了,你也可以使用模块的起始地址:
#!bash 0:000> lmf m ntdll start end module name 77790000 77910000 ntdll ntdll.dll 0:000> !dh 77790000
WinDbg支持使用表达式,这意味着,当需要某一值时,你可直接输入该值或输入与该值等价的表达式。例如,如果EIP是 77c6cb70
,那么 bp77c6cb71
和 bp EIP+1
等价。
你也可以使用符号: u ntdll!CsrSetPriorityClass+0x41
和寄存器: dd ebp+4
数字默认用 base 16
表示,添加前缀来明确使用的base所表示的进制格式:
#!bash 0x123: base 16 (hexadecimal)
0n123: base 10 (decimal)
0t123: base 8 (octal)
0y111: base 2 (binary)
用命令.format来展示某一值的多种格式
#!bash 0:000> .formats 123 Evaluate expression: Hex: 00000000`00000123 Decimal: 291 Octal: 0000000000000000000443 Binary: 00000000 00000000 00000000 00000000 00000000 00000000 00000001 00100011 Chars: .......# Time: Thu Jan 01 01:04:51 1970 Float: low 4.07778e-043 high 0 Double: 1.43773e-321
用’?’来对某个表达式求值,例如: ? eax+4
在WinDbg中可支持多种伪寄存器(含有某些值). 用前缀‘$‘来指明其是伪寄存器.在使用寄存器或伪寄存器时,可以添加前缀’@’,这样做可让WinDbg确定该前缀之后的内容为某一寄存器而不是某一符号。
这有一些伪寄存器的范例:
$teb
或 @$teb
(TEB的地址)
$peb
或 @$peb
(PEB的地址)
$thread
或 @$thread
(当前线程)
用sxe命令可中断某一特定的异常.例如,中断某一已被加载的模块,可输入:
sxe ld <module name 1>,...,<module name N>
例如,
sxe ld user32
查看异常类型的列表: sx
用 sxi
命令忽略某一异常: sxi ld
使用该命令可让第一次输入的命令失效。
执行到single-chance和second-chance的异常处将会使Windbg中断 。它们并非是不同的异常类型。执行到异常处时,WinDbg将停止执行 ,并提示该位置为single-chance异常。 Single-chance意味着异常事件还没被发送到被调试的程序。当我们恢复执行时,WinDbg将异常事件发送到被调试的程序。如果被调试程序不处理异常,WinDbg将再次停止执行并提示此处为second-chance异常。
在我们测试EMET5.2时,我们需要忽略single-chance的单步异常(single step exceptions)。用如下命令实现: sxd sse
软件断点:
在某指令上设置断点时,WinDbg将指令的第一字节保存于内存并用0xCC覆盖它(操作码为”int 3”)。
当“int 3”指令被执行时,断点即被触发,那么执行将会被停止,且WinDbg通过重置它的首字节来重置该指令。
输入如下命令在位于0x4110a0地址的指令上设置断点:
bp 4110a0
第三次运行时激活0x4110a0地址的断点:
bp 4110a0 3
恢复执行(并在第一次触发的断点上停止)输入如下: g
这是“go“的缩写. 运行直到到达某地址 (含有代码 ), 输入: g <code location>
WinDbg内将会在指定的位置上设置软件断点(如‘bp’),但此处的断点被触发后将会被删除.主要原因是使用‘g’设的是一次性软件断点.
硬件断点
使用特定的CPU寄存器设置硬件断点,它比软件断点更通用.事实上,它可中断执行或内存访问.硬件断点不会修改任意代码,甚至带有self modifying code。不幸的是,最多只能下4个硬件断点。
最简单的形式如下,命令格式为:
ba <mode> <size> <address> <passes (default=1)> <mode> 可以是 ‘e‘ (用于执行 ‘r‘ (用于读取存储器 ‘w‘ (用于写存储器
<size>
是监控访问(当 <mode>
是‘e’时,它总为1)指明位置的大小,其以字节的形式表示。 <address>
为设置断点的位置, <passes>
激活断点时(查看’bp’用法的范例)需要的传递数,其起到计数器的作用.
笔记:在运行某一进程前,该进程不可能使用硬件断点。因为通过修改CPU寄存器(dr0,dr1,等等…)可以设置硬件断点,在开启进程及它的线程被创建时,寄存器将会被重置。
处理断点
列出断点类型:bl
‘bl’表示断点列表(breakpoint list). 例如:
0:000> bl 0 e 77c6cb70 0002 (0002) 0:**** ntdll!CsrSetPriorityClass+0x40
区域的位置,从左到右表示如下:
0:断点ID
e: 断点状态,可以设置(enabled)或关闭(disabled).
77c6cb70: 内存地址
0002(0002): 在激活前余下的传递数(起到计数器作用),利用所有传递数来等待激活(当断点被创建时,将会指定该值) 0:****: 相关联的进程和线程.用星号代表该断点不是thread-specific。
ntdll!CsrSetPriorityClass+0x40: 设置断点的位置(模块, 函数和偏移)
关闭(disable)某一断点
bd <breakpoint id>
删除断点
bc <breakpoint ID>
删除所有断点
bc *
断点命令
每次某个断点被触发后将自动执行某个命令,可以使用如下命令:
bp 40a410 ".echo /"Here are the registers:/n/"; r"
另一个范例:自定义命令如下:
bp jscript9+c2c47 ".printf /"new Array Data: addr = 0x%p//n/",eax;g"
逐步执行有至少三种类型:
步进/跟踪(命令:t) 该命令中断每条指令的执行.如果执行到call指令或int指令,那么该命令将各自在调用函数的第一条指令或int handler上中断。 步过 (命令: p) 该命令能让每条指令(没有calls或ints,等等)执行后中断,如果你刚好执行到call或int指令,那么会在call或int指令执行后中断 步出 (命令: gu) 该命令(go up) 能让WinDbg恢复程序的执行,并且能在下一条ret指令执行后中断。在exit函数中经常使用到该命令。
还有其它两个用于exit函数的命令:
tt (trace to next return):等价于重复使用’t’命令并且在执行过程中遭遇的第一条ret指令上停止执行。 pt (step to next return):等价于重复使用‘p’命令并且在执行过程中遭遇的第一条ret指令上停止执行。
记录:使用tt命令会执行到函数内,如果你想到达当前函数的ret指令,那么改为使用pt命令。 pt和gu命令的不同点在于,使用pt命令将会在ret指令上中断,使用gu命令将会在ret指令后的下一条指令上中断。
这里是包含‘p‘ 和‘t‘命令的不同形式:
pa/ta <address>: step/trace 到地址。 pc/tc: step/trace 到 下一条 call/int 指令。 pt/tt: step/trace 到下一条 ret (discussed above at point 3)指令。 pct/tct: step/trace 到下一 条call/int 或 ret指令。 ph/th: step/trace 到下一分支的指令。
可使用‘d’或它的变量中的其中一种类型来展示(display)内存中的内容,
db: display bytes dw: display words (2 bytes) dd: display dwords (4 bytes) dq: display qwords (8 bytes) dyb: display bits da: display null-terminated ASCII strings du: display null-terminated Unicode strings
输入 .hh d 来查看其它变量。 ‘d’命令用相同的格式展示数据,正如大多数的d*命令那样(或如果不是单一数据则使用db)。
这些命令的(简化)格式为:d* [range]
这里,使用星号来描绘我们已列出的如上所有的变化,并且方框内应指明所选的范围。如果没有选好范围,那么在使用d*命令展示一部分数据后,将展示内存部分的数据。
可以用许多种方式指定范围:
<start address> <end address>
范例, db 77cac000 77cac0ff
<start address> L<number of elements>
范例, dd 77cac000 L10
查看 10 dwords(始于 77cac000地址). Note: 因为范围比256 MB还要大,我们必须使用L?而不是L来指定行数。 <start address>
要编辑(edit)内存,使用:
e[d|w|b] <address> [<new value 1> ... <new value N>]
[d|w|b]是相关选项,它指定编辑的元素类型(d = dword, w = word, b = byte)。 如果新值被省略了,那么你在WinDbg中可以交互式地输入它们。
这是范例: ed eip cc cc
用值0xCC来覆盖地址(在eip内)上的头两个dwords。
使用‘s’命令来搜索内存。它的格式为:
s [-d|-w|-b|-a|-u] <start address> L?<number of elements> <search values>
d,w,b,a,u
分别代表 dword, word, byte, ascii
和 unicode.
<search values>
是序列值(用于搜索)
例如:
s -d eip L?1000 cc cc
在内存区间内搜索两个连续的 dwords 0xcc 0xcc
。 [eip, eip + 1000*4 – 1]
。
使用如下命令解引用某个指针:
dd poi(ebp+4)
用该命令,poi(ebp+4)对地址ebp+4求值,其结果的类型为dword或qword(在64位模式下)。
查看寄存器信息,输入如下:r
查看特定寄存器信息,例如eax和adx,输入:r eax, edx
打印前三行EIP指向的指令,用命令如下:u EIP L3
‘u‘ 是unassemble的缩写并且‘L‘可让指定你想查看信息的行数.列出调用栈(call stack)可以使用k
如下是一些查看结构体信息的命令:
创建窗口后保存工作区(File→Save Workspace)