Führen Sie zuerst CMD aus und dann -
SC für den Dienststeuerungsbefehl
SYSTEMINFO - Listet die Systemkonfiguration auf
Sehen Sie, was in der Ausgabe ist und was für Ihren Absturz ist
Ich wurde gebeten, eine Dump-Datei (keine Quelldateien angegeben) mit windbg zu untersuchen und einige Informationen daraus zu extrahieren:
Die einzige Datei, die ich habe, ist diese Dmp-Datei. Ich arbeite an Windows10 64bit.
Ich arbeite schon eine Weile daran:
In dieser Analyse fand ich Folgendes:
ein. Es gab eine Break-Befehlsausnahme 80000003 im Thread 7030
b. Die Ausnahme war ein Power Point-Prozess von Microsoft Office 2010.
c. Die Ausnahme war bei der Methode CpupSyscallStub
d. Das Modul ist wow64cpu.
e. Da es sich um eine Ausnahme von 0x80000003 handelt, ist dies ein Hinweis auf einen manuell generierten Anwendungsdump.
f. Ich habe den Befehl ~ verwendet, um die Liste der Threads im Prozess anzuzeigen. Alle waren nicht gefroren. G. Allerdings benutzte ich ! Runaway und sah, dass Thread 7030 für mehr als 7 Minuten aktiv war und viel mehr als andere Threads im Prozess.
ich. Also ist es vielleicht eine hängende Situation. Ich bin nicht sicher, da ich vermute, dass der erste Thread in der Liste der Haupt-Thread ist, und natürlich kann es mehr Verarbeitungszeit haben.
h. Die Hauptursache ist wahrscheinlich "Ein oder mehrere Argumente sind ungültig", wie im Wert des Schlüssels EXCEPTION_CODE festgelegt.
ich. Die Verwendung von ~ # hätte mir den Thread geben müssen, der die Ausnahme verursacht hat:
. 0 Id: 5cf8.7030 Suspend: 0 Teb: 00000000`00c5b000 Unfrozen Start: *** ERROR: Symbol file could not be found. Defaulted to export symbols for POWERPNT.EXE - POWERPNT+0x10c8 (00000000`2d7710c8) Priority: 0 Priority class: 32 Affinity: f
j. Aber beim Aufruf von -ecxr : „Minidump hat keinen Ausnahmekontext“, also bin ich verwirrt…
Injektionen finden:
ein. Früher habe ich .hideinjectedcode ab jetzt der Hoffnung ! Analyze -v mir geben Injektion Informationen. Aber ich habe die gleichen Analyseprotokolle…
b. Mit lm -v habe ich eine Liste aller Module erhalten, die sich im Prozess befinden. Die injizierten Module sind wahrscheinlich alle 14 DLLs, die das Attribut "CompanyName:" haben, und möglicherweise auch die 2 "OpenSSL-Projekt" -LLLs, an denen die injizierende Firma beteiligt sein könnte.
Aber ich bin mir nicht sicher ...
Um die Hook-Funktionen herauszufinden, habe ich versucht, alle importierenden Tabellen der injektierenden Firmen-DLLs anzusehen, um die Hook-Funktionen zu finden. Nach 6-7 DLLs habe ich keine solche gefunden. Also gab ich diese Methode auf…
Hier finden Sie eine! Analize-Befehlsausgabe.
Wie Sie sehen, habe ich viel Zeit in diese Übung investiert. Es sind aber keine klaren Schlüsse gezogen. Ihre Hilfe wird sehr wertvoll sein.
Vielen Dank!!!
Führen Sie zuerst CMD aus und dann -
SC für den Dienststeuerungsbefehl
SYSTEMINFO - Listet die Systemkonfiguration auf
Sehen Sie, was in der Ausgabe ist und was für Ihren Absturz ist