在winxp环境下,用windbg查看GDT表、IDT表、TSS描述符

转载请注明出处:http://blog.csdn.net/mengzhongfeixueyi/article/details/78033244html

 

一开始什么都不会,不知道如何下手,看ppt上面有个kd>,都不知道kd怎么出来的,本身打开windbg照着网上的选择attach to ……,随便找了个进程打开也不是kd开头的。网上搜索了一圈,才以为查看GDT、IDT、TSS这些应该是属于内核调试的。收获最大的是这篇博客(http://www.cnblogs.com/hustcat/articles/1714453.html),看了这篇文章以后进入内核调试,后面的问题就不大了。.net

大致讲一下过程吧,主要仍是上面提到的这篇博客。3d

 

首先按照博客上面的地址下载安装好,由于我看这篇以前已经下了windbg,因此后面只要再下第二个就好了。调试

(忘了说了,我是用vmware装的winxp,这里要在winxp里查看因此要把windbg和package都放到虚拟机winxp里。)htm

 

下面按照博客上面说的写好安装路径就好了。blog

(话说以前舍友问我,她winxp虚拟机里面只有c盘没有d怎么办。进程

……内存

说得好像我不是只有c同样,这个路径只是给个参考啊,方便告诉你下面哪里要用到这个啊,你能够本身存在c盘或者随便什么地方,下面碰到要写路径的时候,人家博客里面放人家地址的地方,你放上你的地址不就好了……)博客

对了,下载的package(也就是博客里面第二个下载连接下载的那个)要记得双击安装啊,我一开始都没安装,下载出来什么样就什么样放在那儿……如今想一想真是够傻……虚拟机

 

若是输入!process出现博客上所说的错误,就按照博客上面的改就是了,注意写你本身的路径啊。

 

而后按照博客说的File->Kernel Debug->Local->选择本地内核调试,就会看到出来的command窗口前面是kd>了。

若是没有显示command窗口,点击View->Command,就会出现了。

(昨天舍友就半信半疑试这个法子,而后跟我说用了这个法子连命令框都不见了……(感受到了怀疑的眼神……而后默默告诉她用View->command打开命令框))

 

出现kd>以后,后面查看起来就相对容易了些……不过我那时候仍是搞了半天……

主要参考这篇博客(http://blog.csdn.net/cosmoslife/article/details/48785683)(话说这个博客的头像有点眼熟啊,会不会我上次那个安装bochs就是参考这位大牛的……)

 

一开始看这个博客没怎么看懂,不知道显示指定范围和查看GDT表之间的关系……我用的是他下面提到的另外一种查看方式:即先使用!pcr:

lkd> !pcr

KPCR for Processor 0 at ffdff000:

    Major 1 Minor 1

       NtTib.ExceptionList:b2792c7c

           NtTib.StackBase: b2792df0

          NtTib.StackLimit: b2790000

        NtTib.SubSystemTib: 00000000

             NtTib.Version: 00000000

         NtTib.UserPointer: 00000000

             NtTib.SelfTib: 7ffde000

 

                   SelfPcr: ffdff000

                      Prcb: ffdff120

                      Irql: 00000000

                       IRR: 00000000

                       IDR: ffffffff

             InterruptMode: 00000000

                       IDT: 8003f400

                       GDT: 8003f000

                       TSS: 80042000

 

             CurrentThread: 820a97f0

                NextThread: 00000000

                IdleThread: 80553840

 

                 DpcQueue:

仔细看一下,会发现里面有显示IDT、GDT、TSS,那时候我觉得这个就算查看到了吧,可是感受又有点不相信,接着往下看,第一次看的时候没看懂下面的dd是干什么,后来好像有点懂了,这里dd后面加的是8003f000,这不就是GDT后面的值嘛,应该是它的地址了,那既然查看GDT是这样,那查看IDT、TSS不是也能够dd后面加它们对应的后面的数字就能够了嘛。

因而:查看GDT

 

lkd>dd 8003f000

8003f000  00000000 00000000 0000ffff 00cf9b00

8003f010  0000ffff 00cf9300 0000ffff 00cffb00

8003f020  0000ffff 00cff300 200020ab 80008b04

8003f030  f0000001 ffc093df e0000fff 7f40f3fd

8003f040  0400ffff 0000f200 00000000 00000000

8003f050  b0000068 80008954 b0680068 80008954

8003f060  2f40ffff 00009302 80003fff 0000920b

8003f070  700003ffff0092ff 0000ffff 80009a40

  查看IDT表:

lkd>dd 8003f400

8003f400  0008f23c 80538e00 0008f3b4 80538e00

//能够看到IDT的基地址是在803f400

8003f410  0058113e 00008500 0008f784 8053ee00

8003f420  0008f904 8053ee00 0008fa60 80538e00

8003f430  0008fbd4 80538e00 0008023c 80548e00

8003f440  00501198 00008500 00080660 80548e00

8003f450  00080780 80548e00 000808c0 80548e00

8003f460  00080b1c 80548e00 00080e00 80548e00

8003f470  0008150880548e00 00081838 80548e00

   查看TSS描述符:

lkd>dd 80042000

80042000  0c458b24 b2806de0 8b080010 758b0855

80042010  eac14008 ffe68110 030000ff 093802e0

80042020  e1750855 08458b5e 0310e8c1 c25d0845

80042030  ff8b000c 8bec8b55 c9330845 f7104d39

80042040  8b1f76d0 b60f0c55 d0331114 00ffe281

80042050  e8c10000 95043308 00433990 104d3b41

80042060  d0f70000 20ac0000 18000004 00000018

80042070  0000000000000000 00000000 00000000

也搜了一下一些命令的意思,但不知道对不对:使用命令lkd>!pcr扩展显示指定处理器上的处理器控制域的当前状态;用dd按字节查看内存。

 

网上还有不少博客的方法说能够用r idtr来查看idtr寄存器中保存的idt表地址,可是我使用时都出现Bad register error in 'r idtr'。在网上搜解决方法时,看雪论坛里面有一个回复说windbg不光这个不能直接看,调试寄存器也无法直接看,里面给出的解决方法仍是使用!pcr。

也有查看IDT的其余方法:http://blog.csdn.net/hgy413/article/details/20310091(我当时多是由于看到了这篇博客才想到去找内核调试的……)

相关文章
相关标签/搜索