使用内核调试器在64位操作系统上调试32位应用程序

时间:2017-01-25 13:47:02

标签: debugging windbg postmortem-debugging

我有以下情况:

我使用内核调试器(Windbg)连接到运行 Windows 10 64bit 的Hyper-V计算机。 我的待调试过程是 32位用户模式进程,它有时会挂起机器(它与微过滤器通信),因此我无法使用用户模式调试器或远程调试器。

现在我有一个符号服务器,我知道我要调查的过程和线程,我该怎么做:

  1. 仅查看此主题的callstack
  2. 为我的模块加载符号
  3. 奖金问题:出于某种原因,我有很多我的计划实例。除“活动”之外,其余部分在Process Explorer中不可见,没有线程和0句柄计数。什么可能导致这种情况?

    我尝试的事情:

    !process ffffe08620a30800 7
    (view all process threads)
    ...
           THREAD **ffffe0862212f800**  Cid 08a0.1cfc  Teb: 0000000000d6e000 Win32Thread: 0000000000000000 RUNNING on processor 0
            Not impersonating
            DeviceMap                 ffffcb0a55817c30
            Owning Process            ffffe08620a30800       Image:         avguard.exe
            Attached Process          N/A            Image:         N/A
            Wait Start TickCount      27338460       Ticks: 1 (0:00:00:00.015)
            Context Switch Count      2999214        IdealProcessor: 0             
            UserTime                  **00:17:51.125**
            KernelTime                00:06:14.671
            Win32 Start Address 0x00000000741bbfb4
            Stack Init ffffb481db842dd0 Current ffffb481db842a10
            Base ffffb481db843000 Limit ffffb481db83d000 Call 0
            Priority 8 BasePriority 8 UnusualBoost 0 ForegroundBoost 0 IoPriority 2 PagePriority 5
            Child-SP          RetAddr           : Args to Child                                                           : Call Site
            ffffb481`db842c40 00000000`77b1222c : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceExit+0x2f (TrapFrame @ ffffb481`db842c40)
            00000000`0333ed18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : wow64cpu!CpupSyscallStub+0xc
    ...
    

    这个帖子是我想调查的。它具有高处理器使用率,以粗体显示:用户时间:17分钟。但是堆栈没有帮助。 然后我做了:

    .thread /p /r /w ffffe0862212f800
    Implicit thread is now ffffe086`2212f800
    Implicit process is now ffffe086`20a30800
    .cache forcedecodeuser done
    Loading User Symbols
    .ModLoad: 00000000`009b0000 00000000`00a25000   C:\Program Files (x86)\my process.exe
    .ModLoad: 00007ffb`67e20000 00007ffb`67ff1000   C:\WINDOWS\SYSTEM32\ntdll.dll
    .ModLoad: 00000000`778d0000 00000000`77922000   C:\WINDOWS\System32\wow64.dll
    .ModLoad: 00000000`77850000 00000000`778c7000   C:\WINDOWS\System32\wow64win.dll
    .ModLoad: 00000000`77b10000 00000000`77b1a000   C:\WINDOWS\System32\wow64cpu.dll
    
    The context is partially valid. Only x86 user-mode context is available.
    x86 context set
    1: kd:x86> kb
      *** Stack trace for last set context - .thread/.cxr resets it
    ChildEBP          RetAddr           Args to Child                                         
    WARNING: Frame IP not in any known module. Following frames may be wrong.
    db842cc0 00000000 00000000 00000000 00000000 **0x819613ca**
    

    这是什么地址0x819613ca? 如何提取其所属的模块?或者提取一个有意义的callstack? 我现在如何进一步调查?

0 个答案:

没有答案