在 WinDbg 中查看函数参数
我正在对一些东西进行逆向工程。我想查看传递给 WinDbg 中各种系统函数的参数的良好打印输出。有点像 OllyDbg 所做的。 没有符号我该如何做到这一点?
谢谢。
I'm reverse engineering something. I'd like to view a nice print-out of arguments being passed to various system functions in WinDbg. Kind of like OllyDbg does.
How do I do this without symbols ?
Thanks.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
您无法像 ollydbg / Immunity 调试器一样查看它。但您可以手动从堆栈中检索参数。您必须检查 MSDN 中的 API 参考并从堆栈中检索增强。
例如,要获取 MessageBoxW() 的参数,您可以在 MessageBoxW() 处设置断点。
现在,当断点被击中时,您可以从堆栈中获取它们。 MessageBoxW() 接受 4 个参数。所以我们从堆栈中转储 5 个堆栈元素。
其中0x01001fc4是返回地址,MessageBoxW将返回。接下来的 4 个指针是传递给 MessageBoxW() 的参数。现在您可以相应地转储它们。
希望它会有所帮助:)
You cannot view it like ollydbg / Immunity debugger. But you can retrieve arguments from stack manually. You have to check the API reference in MSDN and retrieve augments from stack.
As an example, to get arguments of MessageBoxW() you can set a break point at MessageBoxW().
Now when the break point get hit, you can get them from stack. MessageBoxW() accepts 4 arguments. So we dump 5 stack elements from stack.
Where 0x01001fc4 is the return address, where MessageBoxW will return. And next 4 pointers are arguments passed to MessageBoxW(). Now you can dump them accordingly.
Hope it will help :)