转载请注明出处:http://blog.csdn.net/mengzhongfeixueyi/article/details/78033244html
一开始什么都不会,不知道如何下手,看ppt上面有个kd>,都不知道kd怎么出来的,本身打开windbg照着网上的选择attach to ……,随便找了个进程打开也不是kd开头的。网上搜索了一圈,才以为查看GDT、IDT、TSS这些应该是属于内核调试的。收获最大的是这篇博客(http://www.cnblogs.com/hustcat/articles/1714453.html),看了这篇文章以后进入内核调试,后面的问题就不大了。.net
大致讲一下过程吧,主要仍是上面提到的这篇博客。3d
首先按照博客上面的地址下载安装好,由于我看这篇以前已经下了windbg,因此后面只要再下第二个就好了。调试
(忘了说了,我是用vmware装的winxp,这里要在winxp里查看因此要把windbg和package都放到虚拟机winxp里。)htm
下面按照博客上面说的写好安装路径就好了。blog
(话说以前舍友问我,她winxp虚拟机里面只有c盘没有d怎么办。进程
……内存
说得好像我不是只有c同样,这个路径只是给个参考啊,方便告诉你下面哪里要用到这个啊,你能够本身存在c盘或者随便什么地方,下面碰到要写路径的时候,人家博客里面放人家地址的地方,你放上你的地址不就好了……)博客
对了,下载的package(也就是博客里面第二个下载连接下载的那个)要记得双击安装啊,我一开始都没安装,下载出来什么样就什么样放在那儿……如今想一想真是够傻……虚拟机
若是输入!process出现博客上所说的错误,就按照博客上面的改就是了,注意写你本身的路径啊。
而后按照博客说的File->Kernel Debug->Local->选择本地内核调试,就会看到出来的command窗口前面是kd>了。
若是没有显示command窗口,点击View->Command,就会出现了。
(昨天舍友就半信半疑试这个法子,而后跟我说用了这个法子连命令框都不见了……(感受到了怀疑的眼神……而后默默告诉她用View->command打开命令框))
出现kd>以后,后面查看起来就相对容易了些……不过我那时候仍是搞了半天……
主要参考这篇博客(http://blog.csdn.net/cosmoslife/article/details/48785683)(话说这个博客的头像有点眼熟啊,会不会我上次那个安装bochs就是参考这位大牛的……)
一开始看这个博客没怎么看懂,不知道显示指定范围和查看GDT表之间的关系……我用的是他下面提到的另外一种查看方式:即先使用!pcr:
lkd> !pcr
KPCR for Processor 0 at ffdff000:
Major 1 Minor 1
NtTib.ExceptionList:b2792c7c
NtTib.StackBase: b2792df0
NtTib.StackLimit: b2790000
NtTib.SubSystemTib: 00000000
NtTib.Version: 00000000
NtTib.UserPointer: 00000000
NtTib.SelfTib: 7ffde000
SelfPcr: ffdff000
Prcb: ffdff120
Irql: 00000000
IRR: 00000000
IDR: ffffffff
InterruptMode: 00000000
IDT: 8003f400
GDT: 8003f000
TSS: 80042000
CurrentThread: 820a97f0
NextThread: 00000000
IdleThread: 80553840
DpcQueue:
仔细看一下,会发现里面有显示IDT、GDT、TSS,那时候我觉得这个就算查看到了吧,可是感受又有点不相信,接着往下看,第一次看的时候没看懂下面的dd是干什么,后来好像有点懂了,这里dd后面加的是8003f000,这不就是GDT后面的值嘛,应该是它的地址了,那既然查看GDT是这样,那查看IDT、TSS不是也能够dd后面加它们对应的后面的数字就能够了嘛。
因而:查看GDT
lkd>dd 8003f000
8003f000 00000000 00000000 0000ffff 00cf9b00
8003f010 0000ffff 00cf9300 0000ffff 00cffb00
8003f020 0000ffff 00cff300 200020ab 80008b04
8003f030 f0000001 ffc093df e0000fff 7f40f3fd
8003f040 0400ffff 0000f200 00000000 00000000
8003f050 b0000068 80008954 b0680068 80008954
8003f060 2f40ffff 00009302 80003fff 0000920b
8003f070 700003ffff0092ff 0000ffff 80009a40
查看IDT表:
lkd>dd 8003f400
8003f400 0008f23c 80538e00 0008f3b4 80538e00
//能够看到IDT的基地址是在803f400
8003f410 0058113e 00008500 0008f784 8053ee00
8003f420 0008f904 8053ee00 0008fa60 80538e00
8003f430 0008fbd4 80538e00 0008023c 80548e00
8003f440 00501198 00008500 00080660 80548e00
8003f450 00080780 80548e00 000808c0 80548e00
8003f460 00080b1c 80548e00 00080e00 80548e00
8003f470 0008150880548e00 00081838 80548e00
查看TSS描述符:
lkd>dd 80042000
80042000 0c458b24 b2806de0 8b080010 758b0855
80042010 eac14008 ffe68110 030000ff 093802e0
80042020 e1750855 08458b5e 0310e8c1 c25d0845
80042030 ff8b000c 8bec8b55 c9330845 f7104d39
80042040 8b1f76d0 b60f0c55 d0331114 00ffe281
80042050 e8c10000 95043308 00433990 104d3b41
80042060 d0f70000 20ac0000 18000004 00000018
80042070 0000000000000000 00000000 00000000
也搜了一下一些命令的意思,但不知道对不对:使用命令lkd>!pcr扩展显示指定处理器上的处理器控制域的当前状态;用dd按字节查看内存。
网上还有不少博客的方法说能够用r idtr来查看idtr寄存器中保存的idt表地址,可是我使用时都出现Bad register error in 'r idtr'。在网上搜解决方法时,看雪论坛里面有一个回复说windbg不光这个不能直接看,调试寄存器也无法直接看,里面给出的解决方法仍是使用!pcr。
也有查看IDT的其余方法:http://blog.csdn.net/hgy413/article/details/20310091(我当时多是由于看到了这篇博客才想到去找内核调试的……)