首页
论坛
课程
招聘
[原创]windbg结合IDA分析无pdb的dmp文件
2022-8-19 17:00 4357

[原创]windbg结合IDA分析无pdb的dmp文件

2022-8-19 17:00
4357

1、 打开windbg,把dump文件拖进windbg中,输入!analyze –v
图片描述
图1(找出具体的出错位置)

 

2、 windbg找出出错模块svnets的基地址
图片描述
图2(找出出错模块的基地址)
3、 通过IDA改变svnet模块基地址(Rebase)
IDA中的地址都是偏移,和windbg中的不一样,可以改变IDA中的基地址来匹配windbg中的地址方法如下:Edit->Segments->Rebaseprogram
在弹出的对话框中,输入svnets模块的基地址(图2中start字段的值)
图片描述
图3(改变模块的基地址)
4、 定位到出错位置
选择菜单jump->jump to address,在地址框中输入图1中定位到的出错位置:0x78c0b054
备注:出错位置是在windbg中通过命令!analyze -v分析出来的
FAULTING_IP:
svnets!RunMain+87f26
78c0b054 8b08 mov ecx,dword ptr [eax]
图片描述
图4(跳转到代码出错处)
点击图4的OK按钮跳转到出错的汇编代码处(流程图)
图片描述
图5(流程图显示的汇编代码)
按下“空格”键从流程图切换到文本格式的汇编代码视图
图片描述
图6(文本显示的汇编代码)
从汇编代码的流程图界面,按下F5快捷键跳转到出错的伪代码处。至此可以找到程序的崩溃位置。
图片描述
图7(以伪代码形式表示的代码)


[2022冬季班]《安卓高级研修班(网课)》月薪两万班招生中~

最后于 2022-8-19 17:02 被sanganlei编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 6
活跃值: 活跃值 (141)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengyelan 活跃值 2022-8-23 11:23
2
0
mark
雪    币: 1891
活跃值: 活跃值 (1482)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
LexSafe 活跃值 2022-8-23 14:15
3
0
rebase 学到了
雪    币: 18
活跃值: 活跃值 (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小灬灰灰 活跃值 2022-8-31 14:16
4
0
mark
游客
登录 | 注册 方可回帖
返回