ToB企服应用市场:ToB评测及商务社交产业平台

标题: 使用Windbg调试目标历程排查C++软件非常的一般步骤与要点分享 [打印本页]

作者: 滴水恩情    时间: 4 天前
标题: 使用Windbg调试目标历程排查C++软件非常的一般步骤与要点分享
目录
1、概述
2、将Windbg附加到已经启动起来的目标历程上,或者用Windbg启动目标程序
2.1、将Windbg附加到已经启动起来的目标历程上
2.2、用Windbg启动目标程序
2.3、Windbg关联到目标历程上会停止下来,输入g下令将该停止跳已往
3、分析实例说明
4、分析测试程序的瓦解
4.1、启动程序,将Windbg附加到目标历程上
4.2、使用Windbg开端分析瓦解
4.3、找到相关模块的pdb文件,设置到Windbg中
4.4、加载pdb后查看包含完备信息的函数调用堆栈
4.5、设置C++源代码的路径,Windbg会主动跳转到源代码对应的行号上
4.6、有时须要查看函数中变量的值去辅助分析
4.7、使用.dump下令导出包含非常上下文的dump文件
4.8、可以在Windbg中举行断点调试
5、最后 

C++软件非常排查从入门到醒目系列教程(核心精品专栏,订阅量已达600多个,欢迎订阅,持续更新...)
https://blog.csdn.net/chenlycly/article/details/125529931C/C++实战专栏(重点专栏,专栏文章已更新500多篇,订阅量已达数百个,欢迎订阅,持续更新中...)
https://blog.csdn.net/chenlycly/article/details/140824370C++ 软件开发从入门到实战(重点专栏,专栏文章已更新300多篇,欢迎订阅,持续更新中...)
https://blog.csdn.net/chenlycly/category_12695902.htmlVC++常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)
https://blog.csdn.net/chenlycly/article/details/124272585分析C++软件题目标实用软件与高效工具实战案例集锦(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/article/details/131405795开源组件及数据库技术(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/category_12458859.html网络编程与网络题目分享(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/category_2276111.html       软件运行过程中发生的部分瓦解或闪退,软件中安装的非常捕捉模块大概是捕捉不到的,这种情况下就须要实行使用Windbg进办法态调试了。前面我们已经讲了使用Windbg静态分析dump文件的完备过程,今天我们再来具体讲述一下如何使用Windbg对目标历程进办法态调试
1、概述

       软件运行过程中发生的大多数瓦解或闪退,软件中安装的非常捕捉模块(比如CrashRpt)都能捕捉到,都会主动生成包含非常上下文的dump文件。我们只须要事后取来dump文件,然后用Windbg打开举行静态分析就可以了。
       但有少部分瓦解或闪退,非常捕捉模块是捕捉不到的,或者是捕捉到后产生了二次瓦解,没有生成dump文件,也就无法使用Windbg举行静态分析了。这个时候就须要使用Windbg进办法态调试了。将Windbg附加到目标历程上,即Windbg跟着目标历程一起运行,一旦目标历程发生非常,作为正在调试的调试器Windbg能第一时间感知到并停止下来,然后使用kn/kv/kp下令查看到瓦解时的函数调用堆栈,就能举行分析排查了。
       如何将Windbg附加到历程上动态调试呢?紧张有两种方式
   1)目标程序已经启动,直接将Windbg附加到该目标历程上;
  2)直接使用Windbg启动目标程序,这种方式的好处是,能直接从程序启动时就开始调试程序。相对于第一种方式,能监测到程序的启动过程。
         使用Windbg进办法态调试的操纵步骤很简单,但许多刚入门的新人大概不太清楚,所以本文中我们将以一个瓦解实例来具体先容一下整个操纵过程(见文章的后半部分)。
       关于Windbg的下载安装及具体先容,可以查看我之前写的文章:
Windbg使用详解
https://blog.csdn.net/chenlycly/article/details/120631007      关于Windbg的下令汇总,可以查看我之前写的文章:
Windbg调试下令汇总
https://blog.csdn.net/chenlycly/article/details/51711212
2、将Windbg附加到已经启动起来的目标历程上,或者用Windbg启动目标程序

       要使用Windbg动态调试,要将Windbg关联到目标历程上,可以先将程序启动起来,然后将Windbg附加到目标历程上;也可以用Windbg启动目标程序。两种方式的操纵步骤与使用场景略有差别。
2.1、将Windbg附加到已经启动起来的目标历程上

        如果目标程序已经启动,则可以将Windbg附加到历程上。打开Windbg,点击菜单栏File->Attach to a Process...,如下所示:

在打开的窗口中,在历程列表中找到目标程序,点击确定,完成历程的附加:

一般后启动的历程,在历程列表最下面。
       当程序发生卡死或者弹出系统报错框时,再去附加到历程大概也不晚的,也能查看到有用的信息。如果客户环境安全保密等级比力高,不能长途已往,没法使用Windbg去分析,可以在此时打开使命管理,在历程列表中找到目标历程,点击右键,在弹出的右键菜单中点击“创建转储文件”菜单项:

将历程的全dump文件导出到文件中,然后取来这个dump文件再举行分析。关于如何使用Windbg静态分析dump文件,我们之前已经讲过了,可以查看:
使用Windbg分析dump文件排查C++软件非常的一般步骤与要点分享
https://blog.csdn.net/chenlycly/article/details/130873143

        在这里,给大家重点保举一下我的几个热门脱销专栏,欢迎订阅:(博客主页另有其他专栏,可以去查看)
专栏1:该精品技术专栏的订阅量已达到600多个,专栏中包含大量项目实战分析案例,有很强的实战参考价值,广受好评!专栏文章持续更新中,已经更新到200篇以上!欢迎订阅!)
C++软件调试与非常排查从入门到醒目系列文章汇总
https://blog.csdn.net/chenlycly/article/details/125529931
   本专栏根据多年C++软件非常排查的项目实践,系统地总结了引发C++软件非常的常见原因以及排查C++软件非常的常用思绪与方法,具体讲述了C++软件的调试方法与手段,以图文并茂的方式给出具体的项目题目实战分析实例(很有实战参考价值),带领大家逐步掌握C++软件调试与非常排查的相关技术,适合底子进阶和想做技术提拔的相关C++开发人员!
  考察一个开发人员的水平,一是看其编码及设计能力,二是要看其软件调试能力!所以软件调试能力(排查软件非常的能力)很紧张,必须重视起来!能解决一般人解决不了的题目,既能提拔个人能力及价值,也能表现对团队及公司的贡献!
  专栏中的文章都是通过项目实战总结出来的,包含大量项目题目实战分析案例,有很强的实战参考价值!专栏文章还在持续更新中,预计文章篇数能更新到200篇以上!
  专栏2:(本专栏涵盖了C++多方面的内容,是当前重点打造的专栏,订阅量已达300多个,专栏文章已经更新到500多篇,持续更新中...)
C/C++实战进阶(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/category_11931267.html
   以多年的开发实战为底子,总结并讲解一些的C/C++底子与项目实战进阶内容,以图文并茂的方式对相关知识点举行具体地展开与阐述!专栏涉及了C/C++范畴多个方面的内容,包括C++底子及编程要点(模版泛型编程、STL容器及算法函数的使用等)、数据结构与算法、C++11及以上新特性(不仅看开源代码会用到,一样平常编码中也会用到部分新特性,口试时也会涉及到)、常用C++开源库的先容与使用、代码分享(调用系统API、使用开源库)、常用编程技术(动态库、多线程、多历程、数据库及网络编程等)、软件UI编程(Win32/duilib/QT/MFC)、C++软件调试技术(排查软件非常的手段与方法、分析C++软件非常的底子知识、常用软件分析工具使用、实战题目分析案例等)、设计模式、网络底子知识与网络题目分析进阶内容等。
  专栏3:  
C++常用软件分析工具从入门到醒目案例集锦汇总(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/article/details/131405795
   常用的C++软件辅助分析工具有SPY++、PE工具、Dependency Walker、GDIView、Process Explorer、Process Monitor、API Monitor、Clumsy、Windbg、IDA Pro等,本专栏具体先容如何使用这些工具去巧妙地分析息争决一样平常工作中遇到的题目,很有实战参考价值!
  专栏4:   
VC++常用功能开发汇总(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/article/details/124272585
   将10多年C++开发实践中常用的功能,以高质量的代码展现出来。这些常用的高质量规范代码,可以直接拿到项目中使用,能有效地解决软件开发过程中遇到的题目。
  专栏5: 
C++ 软件开发从入门到醒目(专栏文章,持续更新中...)
https://blog.csdn.net/chenlycly/category_12695902.html
   根据多年C++软件开发实践,具体地总结了C/C++软件开发相关技术实现细节,分享了大量的实战案例,很有实战参考价值。
  
2.2、用Windbg启动目标程序

       有时程序非常瓦解发生在程序启动的过程中,在启动程序后再将Windbg附加到历程上就为时已晚了,大概程序启动时就瓦解了,根本没有机会去附加调试的。当然我们可以在程序初始化时调用MessageBox弹出模态框将程序阻塞住,给Windbg附加到历程创造机会。以前我们在讲Visual Studio附加到历程调试时,可以使用此方法。对于Windbg动态调试,不必这么做的,可以直接使用Windbg启动程序,这样就能从程序启动时就去监测程序了。
       打开Windbg,点击菜单栏File->Open Executable...,如下所示:

找到目标程序的路径打开目标程序即可。
2.3、Windbg关联到目标历程上会停止下来,输入g下令将该停止跳已往

       将WIndbg附加到历程上成功,或者使用Windbg将目标程序启动起来后,Windbg会主动停止一次:

 输入g下令将此次停止跳已往即可。让Windbg跟着目标历程一起跑,如果目标历程运行过程中产生了非常,则调试器Windbg会第一时间感知到,并停止下来,此时可以去查看函数调用堆栈去分析了。
       至于为什么将Windbg附加到目标历程成功后会触发一个停止呢?原因是这样子的:
   应用层调用DebugActiveProcess发起调试,操纵系统会触发int 3停止,这个停止会分发给当前的调试器Windbg,Windbg就产生了一个停止,在Windbg中能看到ntdll!DbgBreakPoint函数的调用!
  3、分析实例说明

       为了讲述Windbg动态调试的完备过程,我们使用Visual Studio创建了一个基于MFC框架的对话框工程,在对话框中添加了一个测试按钮:

我们在测试按钮的相应函数中故意添加一段会瓦解的代码,如下所示:
  1. // 添加的一段测试代码
  2. SHELLEXECUTEINFO *pShExeInfo = NULL;
  3. int nVal = pShExeInfo->cbSize; // 通过空指针访问结构体成员,导致崩溃
  4.  
  5. CString strTip;
  6. strTip.Format( _T("nVal=%d."), nVal );
  7. AfxMessageBox( strTip );
复制代码
代码中使用到的结构体SHELLEXECUTEINFO, 定义如下:
  1. typedef struct _SHELLEXECUTEINFOW
  2. {
  3.     DWORD cbSize;               // in, required, sizeof of this structure
  4.     ULONG fMask;                // in, SEE_MASK_XXX values
  5.     HWND hwnd;                  // in, optional
  6.     LPCWSTR  lpVerb;            // in, optional when unspecified the default verb is choosen
  7.     LPCWSTR  lpFile;            // in, either this value or lpIDList must be specified
  8.     LPCWSTR  lpParameters;      // in, optional
  9.     LPCWSTR  lpDirectory;       // in, optional
  10.     int nShow;                  // in, required
  11.     HINSTANCE hInstApp;         // out when SEE_MASK_NOCLOSEPROCESS is specified
  12.     void *lpIDList;             // in, valid when SEE_MASK_IDLIST is specified, PCIDLIST_ABSOLUTE, for use with SEE_MASK_IDLIST & SEE_MASK_INVOKEIDLIST
  13.     LPCWSTR  lpClass;           // in, valid when SEE_MASK_CLASSNAME is specified
  14.     HKEY hkeyClass;             // in, valid when SEE_MASK_CLASSKEY is specified
  15.     DWORD dwHotKey;             // in, valid when SEE_MASK_HOTKEY is specified
  16.     union                       
  17.     {                           
  18.         HANDLE hIcon;           // not used
  19. #if (NTDDI_VERSION >= NTDDI_WIN2K)
  20.         HANDLE hMonitor;        // in, valid when SEE_MASK_HMONITOR specified
  21. #endif // (NTDDI_VERSION >= NTDDI_WIN2K)
  22.     } DUMMYUNIONNAME;           
  23.     HANDLE hProcess;            // out, valid when SEE_MASK_NOCLOSEPROCESS specified
  24. } SHELLEXECUTEINFOW, *LPSHELLEXECUTEINFOW;
  25.  
  26.  
  27. #ifdef UNICODE
  28. typedef SHELLEXECUTEINFOW SHELLEXECUTEINFO;
  29. typedef LPSHELLEXECUTEINFOW LPSHELLEXECUTEINFO;
  30. #else
  31. typedef SHELLEXECUTEINFOA SHELLEXECUTEINFO;
  32. typedef LPSHELLEXECUTEINFOA LPSHELLEXECUTEINFO;
  33. #endif // UNICODE
复制代码
       在测试代码中定义了SHELLEXECUTEINFO结构体指针变量pShExeInfo,并初始化为NULL,然后并没有给该指针赋一个有效的结构体对象地址,然后使用指针变量pShExeInfo访问结构体的cbSize成员的内存,因为pShExeInfo中的值为NULL,所以结构体cbSize成员的内存地址是结构体对象起始地址的偏移,因为结构体对象地址为NULL,cbSize成员位于结构体的首位,所以cbSize成员就是结构体对象的首地址,就是NULL,所以就访问了64KB小地址内存块,触发了访问小地址 内存区的非常,引发内存访问违例,导致程序发生瓦解闪退。
4、分析测试程序的瓦解

4.1、启动程序,将Windbg附加到目标历程上

       下面我们就以上面讲到的测试程序为例,讲解一下使用Windbg动态调试的完备过程。测试程序如下:

在Button1按钮的相应函数中故意添加了一段会引发瓦解的代码,代码上面已经给出并举行讲解了。
       启动程序后,打开Windbg,点击菜单栏File->Attach to a Process...,在历程列表中找到TestDlg.exe:

点击OK按钮即完成附加。
       完成附加操纵后,Windbg会主动停止下来,如下所示:

目标程序会因Windbg的停止被挂起,此时目标程序是没法操纵的。此时须要在最下面的下令输入框中输入下令g,按下回车键,执行该下令,让Windbg跳过该停止,让目标程序恢复运行。这样目标程序就可以操纵了。
4.2、使用Windbg开端分析瓦解

         点击程序窗口的Botton1的相应函数,即去运行引发瓦解的代码,程序产生非常,Windbg会感知到非常并停止下来,如下所示:

从输出的信息中可以看到,程序发生了Acess violation内存访问违例的非常,并可以看到瓦解时的eax、ebx等各个寄存器中的值,并能看到发生瓦解的那条汇编指令。
       程序终极是瓦解在某条汇编指令上,从汇编指令中我们可以看出是访问了0x0000000内存地址,在Windows系统中小于64KB的内存是禁止访问的。这块禁止访问的内存地址,是Windows系统故意预留的一块小地址内存地区,是为了方便程序员定位题目使用的。一旦访问到该内存区就会触发内存访问违例,系统就会强制将历程强制竣事掉。
       关于64KB禁止访问的小地址内存地区,在《Windows核心编程》一书中内存管理的章节中,有专门的描述,相关截图如下所示:

4.3、找到相关模块的pdb文件,设置到Windbg中

       仅仅通过查看瓦解时的各个寄存器的值以及发生瓦解的那条汇编指令是远远不敷的,我们一般还须要查看瓦解时的函数调用堆栈。于是我们在Windbg中输入kn下令查看瓦解时的函数调用堆栈,如下所示:

       查看函数调用堆栈的下令,除了kn之外,另有kv和kp,使用kv可以查看到调用函数时的参数信息,如下:

       从函数调用堆栈的最后一帧调用的函数来看,程序的瓦解是发生在TestDlg.exe文件模块中,不是其他的dll模块。显示的函数地址是相对TestDlg.exe文件模块起始地址的偏移,为啥看不到模块中具体函数名称呢?那是因为Windbg找不到TestDlg.exe对应的pdb文件,pdb文件中包含对应的二进制文件中的函数名称及变量等信息,Windbg加载到pdb文件才气显示完备的函数名。
       如何才气找到TestDlg.exe文件对应的pdb文件?我们可以通过查看TestDlg.exe文件的时间戳找到文件的编译时间,通过编译时间找到文件对应的pdb文件。在Windbg中输入lm vm TestDlg*下令,可以查看到TestDlg.exe文件的具体信息,其中就包含文件的时间戳:(当前的lm下令中使用m通配符参数,所以在TestDlg背面加上了*号)

可以看到文件是2023年5月27日17点11分41秒生成的,就可以找到对应时间点的pdb文件了。
   在许多公司的正式项目中,一般是通过主动化软件编译系统,每天都会主动编译软件版本,并将软件的安装包及相关模块的pdb文件保存到文件服务器中,如下所示:
  

  这样软件的版本就维护起来了,包含软件的安装包和pdb文件等,这样我们就可以根据模块的编译时间找到对应版本的pdb文件了。
         我们找到了TestDlg.exe对应的pdb文件TestDlg.pdb,将其所在的路径设置到Windbg中。点击Windbg菜单栏中的File->Symbol File Path...,打开设置pdb文件路径的窗口,将pdb文件的路径设置进去,如下所示:

点击OK按钮之前,最好勾选上Reload选项,这样Windbg就会去主动加载pdb文件了。但有时勾选了该选项,好像不会主动去加载,我们就须要使用.reload /f TestDlg.exe下令去让Windbg强制去加载pdb文件(下令中必须是包含文件后缀的文件全名)。
       关于pdb符号库文件的具体说明,可以查看我之前写的文章:
pdb符号库文件详解
https://blog.csdn.net/chenlycly/article/details/125508858       设置完成后,我们可以再次运行lm vm TestDlg*下令去看看pdb文件有没有加载进来:

如果已经加载进来,则会在上图中的位置显示出已经加载进来的pdb文件的完备路径。,如上所示。
4.4、加载pdb后查看包含完备信息的函数调用堆栈

       加载到TestDlg.exe文件对应的pdb文件之后,我们再次执行kn下令就可以包含具体的函数名及及代码的行号信息了,如下:
   0:000> kn
 # ChildEBP RetAddr      
00 009eebf8 785ef632     TestDlg!CTestDlgDlg::OnBnClickedButton1+0x67 [c:\users\administrator\desktop\testdlg-空指针演示-2\crashdemo_testdlg\testdlg\testdlgdlg.cpp @ 489
01 009eec3c 785efd7a     mfc100ud+0x30f632
02 009eeca0 78649ac3     mfc100ud+0x30fd7a
03 009eecdc 78726c54     mfc100ud+0x369ac3
04 009eed40 783a977a     mfc100ud+0x446c54
05 009eed54 78725859     mfc100ud+0xc977a
06 009eeec4 787257a2     mfc100ud+0x445859
07 009eeee4 78721cf3     mfc100ud+0x4457a2
08 009eef64 787222e6     mfc100ud+0x441cf3
09 009eef84 7850ad0b     mfc100ud+0x4422e6
0a 009eefc0 77b8139b     mfc100ud+0x22ad0b
WARNING: Stack unwind information not available. Following frames may be wrong.
0b 009eefec 77b7836a     USER32!AddClipboardFormatListener+0x4b
0c 009ef02c 77dec81c     USER32!GetClassLongW+0x7aa
0d 009ef0d0 77b77f6a     ntdll!RtlDeactivateActivationContextUnsafeFast+0x9c
0e 009ef134 77b7bb2f     USER32!GetClassLongW+0x3aa
0f 009ef170 77e14f5d     USER32!CallNextHookEx+0x19f
10 009ef1a8 75ca107c     ntdll!KiUserCallbackDispatcher+0x4d
11 009ef1ac 77b778cb     win32u!NtUserMessageCall+0xc
12 009ef210 77b75d8f     USER32!GetSystemMetricsForDpi+0x15cb
13 009ef230 691e6608     USER32!SendMessageW+0x6f
14 009ef250 691e65cd     COMCTL32!CCEnableScrollBar+0x1028
15 009ef268 69225f33     COMCTL32!CCEnableScrollBar+0xfed
16 009ef304 77b8139b     COMCTL32!SetWindowSubclass+0x3963
17 009ef330 77b7836a     USER32!AddClipboardFormatListener+0x4b
18 009ef380 77b7b8e9     USER32!GetClassLongW+0x7aa
19 009ef414 77b760da     USER32!Ordinal2712+0x1c9
1a 009ef488 77b7a2d8     USER32!DispatchMessageW+0x24a
1b 009ef4b8 7875def3     USER32!IsDialogMessageW+0x108
  我们看到了具体的函数名CTestDlgDlg::OnBnClickedButton1,还看到了对应的代码行号489。通过这些信息,我们就能到源代码中找到对应的位置了,如下所示:

是访问了空指针产生的非常。当然上面的代码是我们故意这样写的,目标是为了构造一个非常来具体讲解如何使用Windbg进办法态调试跟踪的。
4.5、设置C++源代码的路径,Windbg会主动跳转到源代码对应的行号上

        为了方便查看,我们可以直接在Windbg中设置C++源码路径,这样Windbg会主动跳转到源码对应的位置。点击Windbg菜单栏的File->Source File Path...,将源码路径设置进去:

然后Windbg会主动跳转到对应的函数及行号上:

然后点击函数调用堆栈中每行最前面的数字超链接,就可以主动切换到源码对应的函数中。上图中的函数调用堆栈中许多模块是系统库中的,比如mfc100u、User32等,这些库是系统库,是没有源码的。
4.6、有时须要查看函数中变量的值去辅助分析

       有时我们在排查非常时,须要查看函数调用堆栈中某个函数中的变量值去辅助排查,这些变量的值大概是关键线索。在某些场景下这种操纵方式非常有用,我们在项目中多次使用过。可以查看函数中局部变量的值,也可以查看函数所在类对象的this指针指向的类对象中变量的值。我们要查看哪个函数,就点击函数调用堆栈中每一行前面的数字超链接,如下所示:

 我们看到了局部变量pShExeInfo 的值:

我们可以点击this对象的超链接,就能查看当前函数对应的C++类对象中成员变量的值,如下:

       在Windbg中查看变量的值去辅助分析软件非常的实战分析案例,可以查看我之前写的文章:
通过查看Windbg中变量值去定位C++软件非常题目
https://blog.csdn.net/chenlycly/article/details/125731044通过查看Windbg中变量值去定位C++软件非常的又一典型案例分享
https://blog.csdn.net/chenlycly/article/details/125793532
4.7、使用.dump下令导出包含非常上下文的dump文件

       比如题目出如今客户的电脑上,我们在使用Windbg开端分析后没找出引发瓦解的原因,我们不能长时间占用别人的电脑,我们可以使用.dump下令将包含非常上下文的信息导出到dump文件中,事后让客户将dump文件发给我们,我们在自己的电脑上做进一步的分析排查。
        比如使用.dump /ma D:\0604.dmp下令,将当前的非常信息保存到D:\0604.dmp文件中,下令执行结果如下:

会显示dump文件导出成功。
        这里有两个概念的区别,一个是mini dump文件,一个是全dump文件。我们将windbg附加到历程上使用.dump下令导出的dump文件,是全dump文件,全dump文件中包含了全部的信息,可以查看到全部变量的信息。另外通过使命管理器导出的dump文件:

也是全dump文件。全dump文件因为包含了全部的信息,所以会比力大,会达到数百MB,甚至上GB的大小。但如果通过安装在程序的非常捕捉模块CrashReport导出的dump文件就是非全dump文件,是mini dump文件,大概只有几MB左右,因为非常捕捉模块捕捉到非常后,会主动导出dump文件,保存到磁盘上,如果都导出体量很大的全dump文件,很大量斲丧用户的磁盘空间,所以我们会设置生成mini dump文件。
       在非常捕捉模块中我们是通过调用系统API函数MiniDumpWriteDump导出dump文件的,我们通过设置差别的函数调用参数去控制生成mini dump文件的。
       关于dump文件的分类与dump文件的生成方式,可以查看我之前写的文章:
dump文件类型与dump文件生成方法详解
https://blog.csdn.net/chenlycly/article/details/127991002      另外,Windbg等工具的下载链接如下:
   链接:https://pan.baidu.com/s/1ID6_0RSYKbiy_tzfYDX3Ew 
提取码:tn6i
  4.8、可以在Windbg中举行断点调试

         Windbg中有多个支持断点调试的下令,比如:
   bl:用来显示当前设置的断点;
  bp:设置断点;
  bc:清除指定序号的断点。
  断点调试是个很紧张的功能,之前使用过Windbg的断点调试功能解决了多个题目,比如我之前写的一篇案例文章:
在Windbg中设置断点追踪打开C++程序长途调试开关的模块
https://blog.csdn.net/chenlycly/article/details/130058430
5、最后 

       本文通过一个非常瓦解实例来具体讲述了使用Windbg动态调试目标历程的一般步骤及完备过程,对于C++软件调试的初学者来说,很有参考价值,盼望能给大家要提供一些鉴戒或帮助。 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4