本书主要讲解Windows高级调试思想和工具,并涉及一些高级调试主题。本书内容主要包括:工具简介、调试器简介、调试器揭密、符号文件与源文件的管理、栈内存破坏、堆内存破坏、安全、进程间通信、资源泄漏、同步、编写定制的调试扩展、64位调试、事后调试、Windows Vista基础以及应用程序验证器的测试设置等。本书内容详实、条理清楚。 本书适合Windows开发人员、Windows测试人员和Windows技术支持人员等参考。
译者序
序言
前言
作者简介
第一部分 概述
第1章 调试工具简介 1
1.1 泄漏诊断工具 1
1.2 Windows调试工具集 3
1.3 UMDH 4
1.4 Microsoft 应用程序验证器 4
1.5 全局标志 9
1.6 进程浏览器 11
1.7 Windows驱动程序开发包 12
1.8 Wireshark 14
1.9 DebugDiag 15
1.10 小结 15
第2章 调试器简介 16
2.1 调试器的基础知识 16
2.1.1 调试器类型 17
2.1.2 调试器命令 18
2.1.3 调试器的配置 19
2.1.4 通过内核态调试器重定向用户态调试器 24
2.1.5 是否使用KD 26
2.2 基本的调试任务 26
2.2.1 键入调试命令 27
2.2.2 解析调试器的提示信息 27
2.2.3 配置和使用符号 29
2.2.4 使用源文件 38
2.2.5 分析命令 40
2.2.6 修改上下文的命令 60
2.2.7 其他的辅助命令 67
2.2.8 示例 68
2.3 远程调试 70
2.3.1 Remote.exe 70
2.3.2 调试服务器 71
2.3.3 进程服务器与内核服务器 73
2.3.4 远程调试中的符号解析 74
2.3.5 远程调试中的源代码解析 75
2.4 调试场景 75
2.4.1 调试非交互式进程(服务或者COM服务器) 76
2.4.2 在没有内核态调试器的情况下调试非交互式进程(服务或者COM服务器) 77
2.5 小结 77
第3章 调试器揭密 78
3.1 用户态调试器的内幕 78
3.1.1 操作系统对用户态调试器的支持 78
3.1.2 调试事件的顺序 83
3.1.3 控制来自调试器的异常和事件 84
3.1.4 内核态调试器中的调试事件处理 105
3.2 控制调试目标 106
3.2.1 断点的工作原理 107
3.2.2 内存访问断点的工作原理 108
3.2.3 处理器跟踪 109
3.2.4 实时调试中的线程状态管理 109
3.2.5 通过用户态调试器来挂起线程 112
3.3 小结 113
第4章 符号文件与源文件的管理 114
4.1 调试符号的管理 114
4.1.1 公有符号的生成 115
4.1.2 在符号库中存储符号 117
4.1.3 在HTTP服务器上共享公有符号 119
4.2 源文件的管理 120
4.2.1 收集源文件信息 120
4.2.2 源文件信息的使用 122
4.2.3 不带源文件修订控制的源文件服务器 123
4.3 小结 125
第二部分 调试实践
第5章 内存破坏之一—栈 127
5.1 内存破坏的检测过程 128
5.1.1 步骤1:状态分析 128
5.1.2 步骤2:源代码分析 129
5.1.3 步骤3:使用内存破坏检测工具 133
5.1.4 步骤4:调整源代码 133
5.1.5 步骤5:定义回避策略 133
5.2 栈内存破坏 133
5.2.1 栈溢出 142
5.2.2 异步操作与栈顶指针 147
5.2.3 调用约定的不匹配 154
5.2.4 回避策略 164
5.3 小结 166
第6章 内存破坏之二—堆 167
6.1 堆简介 167
6.1.1 前端分配器 168
6.1.2 后端分配器 169
6.2 堆破坏 181
6.2.1 使用未初始化状态 181
6.2.2 堆的上溢与下溢 185
6.2.3 堆句柄的不匹配 195
6.2.4 重用已删除的堆块 199
6.3 小结 205
第7章 安全 206
7.1 Windows安全概述 206
7.1.1 安全标识符 207
7.1.2 访问控制列表 208
7.1.3 安全描述符 209
7.1.4 访问令牌 211
7.2 安全信息的来源 213
7.2.1 访问令牌 213
7.2.2 安全描述符 215
7.3 如何执行安全检查 217
7.4 在客户端/服务器程序中传播标识 218
7.4.1 远程认证与安全支持提供者接口 218
7.4.2 模拟级别 220
7.5 系统边界上的安全检查 220
7.6 安全故障的分析 221
7.6.1 本地安全故障 221
7.6.2 延迟初始化中的安全问题 226
7.6.3 身份模拟的潜在安全问题 231
7.6.4 分布式COM错误 232
7.6.5 扩展命令!token的故障 241
7.6.6 在Windows XP SP2上安装了某个程序后发生DCOM激活故障 243
7.6.7 通过跟踪工具来分析安全故障 247
7.7 小结 248
第8章 进程间通信 249
8.1 通信机制 249
8.2 本地通信分析 250
8.2.1 LPC的背景知识 251
8.2.2 调试LPC通信 251
8.2.3 调试本地DCOM以及MSRPC通信 254
8.3 远程通信分析 260
8.3.1 RPC故障测定状态信息的使用.. 260
8.3.2 网络流量分析 270
8.3.3 打破调用路径 275
8.4 一些其他的技术信息 277
8.4.1 远程认证 277
8.4.2 RPC扩展错误信息 278
8.4.3 其他工具 278
8.5 小结 279
第9章 资源泄漏 280
9.1 什么是资源泄漏 280
9.2 高层流程 280
9.2.1 步骤1:找出潜在的资源泄漏 281
9.2.2 步骤2:什么东西正在泄漏 282
9.2.3 步骤3:初步分析 282
9.2.4 步骤4:资源泄漏检测工具 282
9.2.5 步骤5:制定回避策略 283
9.3 资源泄漏的可重现性 283
9.4 句柄泄漏 284
9.4.1 存在泄漏的程序 285
9.4.2 步骤1和步骤2:它是不是一个句柄泄漏 286
9.4.3 步骤3:初始分析 287
9.4.4 更复杂的程序 290
9.4.5 步骤4:利用泄漏检测工具 292
9.4.6 句柄注入与!htrace 298
9.4.7 步骤5:为句柄泄漏制定回避策略 300
9.5 内存泄漏 301
9.5.1 一个简单的内存泄漏 301
9.5.2 步骤1和步骤2:是否存在泄漏,以及泄漏的是什么资源 302
9.5.3 步骤3:使用内存检测工具 303
9.5.4 步骤4:回避策略 322
9.6 小结 322
第10章 同步 323
10.1 同步的基础知识 323
10.1.1 事件 323
10.1.2 临界区 325
10.1.3 互斥体 329
10.1.4 信号量 330
10.2 高层流程 331
10.2.1 步骤1:识别问题的征兆 331
10.2.2 步骤2:转储所有线程 331
10.2.3 步骤3:分析线程中的同步问题 332
10.2.4 步骤4:修复问题 334
10.2.5 步骤5:制定回避策略 334
10.3 同步情况 334
10.3.1 死锁 334
10.3.2 第1种孤立临界区情况—异常 338
10.3.3 第2种孤立临界区情况—线程结束 343
10.3.4 DllMain函数的注意事项 347
10.3.5 锁竞争 353
10.3.6 管理临界区 358
10.4 小结 361
第三部分 高级主题
第11章 编写定制的调试扩展 363
11.1 调试扩展简介 363
11.2 调试扩展示例 365
11.2.1 调试扩展模型 369
11.2.2 调试扩展示例的需求 371
11.2.3 头文件和代码组织 372
11.2.4 调试扩展的初始化 374
11.2.5 调试会话状态的变化 379
11.2.6 KnownStructOutput 379
11.2.7 退出调试扩展 379
11.2.8 Help命令的实现 380
11.2.9 dumptree命令的实现 381
11.2.10 KnownStructOutput函数的实现 384
11.2.11 取消命令的实现 387
11.2.12 版本 389
11.2.13 调试扩展的构建 389
11.3 小结 390
第12章 64位调试 391
12.1 Microsoft 64位系统 391
12.1.1 操作系统简介 392
12.1.2 在WOW64中运行的32位程序 393
12.2 Windows x64带来的变化 395
12.2.1 第1章—调试工具简介 396
12.2.2 第2章—调试器简介 397
12.2.3 第3章—调试器揭密 407
12.2.4 第5章—内存破坏之一—栈 411
12.2.5 第6章—内存破坏之二—堆 411
12.2.6 第7章—安全 412
12.2.7 第8章—进程间通信 413
12.2.8 第11章—编写定制的调试扩展 414
12.3 小结 414
第13章 事后调试 415
13.1 转储文件基础 415
13.1.1 通过调试器来生成转储文件 417
13.1.2 通过ADPlus来生成转储文件 420
13.1.3 内核态转储文件的创建 421
13.2 转储文件的使用 423
13.2.1 转储文件的分析:访问违例 424
13.2.2 转储文件的分析:句柄泄漏 425
13.3 Windows错误报告 429
13.3.1 Dr.Watson 429
13.3.2 Windows错误报告的系统架构 434
13.4 企业错误报告 446
13.4.1 设置企业错误报告 447
13.4.2 通过企业错误报告来报告错误 449
13.5 小结 451
第14章 功能强大的工具 452
14.1 调试诊断工具 452
14.1.1 分析内存泄漏或者句柄泄漏 453
14.1.2 编写定制的分析脚本 455
14.2 扩展命令!analyze 457
14.2.1 故障程序 457
14.2.2 分析结果 458
14.2.3 故障的跟进人员 462
14.3 小结 463
第15章 Windows Vista基础 464
15.1 第1章—调试工具简介 464
15.2 第2章—调试器简介 465
15.2.1 用户访问控制的副作用 465
15.2.2 启用内核态调试器 467
15.2.3 地址空间布局的随机化 468
15.3 第6章—内存破坏之二—堆 469
15.4 第7章—安全性 473
15.4.1 用户访问控制 474
15.4.2 调试器中的UAC 475
15.4.3 注册表和文件虚拟化 479
15.5 第8章—进程间通信 481
15.6 第9章—资源泄漏 482
15.7 第10章—同步 482
15.7.1 轻量读写锁 482
15.7.2 条件变量 483
15.7.3 单次初始化 484
15.7.4 增强线程池 484
15.8 第11章—编写定制的调试扩展 484
15.9 第13章—事后调试 485
15.10 小结 487
附录A 应用程序验证器的测试设置 488
《快速开发:纪念版》内容简介:本书进度失控,几乎是每一个软件开发项目挥之不去的噩梦。如何从容赶急,如何通过正确的开发策略和
本书首先从软件需求实践中出现的主要问题和困难入手,指出了改进的主要方向;然后逐一说明了需求定义、需求捕获、需求分析与建模
《西行寄弟函》内容简介:本书是翁同书在西北军中效力时寄给其弟弟翁同和的信札,这些信札对晚清的官场、西行途中的风土人情、西北
《婚礼灵感表现》内容简介:本书是讲解婚礼设计手绘的专业综合教程,以婚礼设计表现为核心,结合丰富的婚礼手绘真实案例,对婚礼手
《黑客(二十五周年新版)》内容简介:黑客文化和伦理的奠基之作,计算机专业人士必读。二十五周年新版,涵盖比尔·盖茨、马克·扎
Recentdecadeshaveseenadramaticshiftawayfromsocialformsofgamblingplayedaroundroul...
《虚拟人》内容简介:人类躯体死亡,思维是否有可能继续存在,从而实现思维不朽?思维克隆人、网络人等虚拟人将如何颠覆人类对“我
你是否也曾想过自己创建网页,但却苦于没有经验?那么从现在开始学习吧!本书由浅入深地讲解了Web设计的一些重要概念、基本原理,
《硬件安全攻防大揭秘》内容简介:本书是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具
《探绿:居住区植物配置宝典(北方植物卷)》内容简介:随着我国园林事业的快速发展,植物造景的技术和艺术得到了很大的进步。学者
《思维导图:提升你的职场核心竞争力》内容简介:思维导图法就是一种生活的心法及技法,运用思维导图法,就像金庸小说里的张无忌学
《Ajax实战实例详解》堪称Ajax领域内的典范之作,深受读者好评。它以Ajax的简要介绍开篇,然后以知识点为脉络,讲述了几十个易于
支持向量机是数据挖掘中的一个新方法。支持向量机能非常成功地处理回归问题(时间序列分析)和模式识别(分类问题、判别分析)等诸多
《时间猎人》内容简介:《少年原野科幻探险》系列是国内具有悬疑、科幻、探险的综合风格的少儿科幻小说,由作者历时3年打造而成。目
《中国收入分配格局的现状与改革措施》内容简介:经济理论的发展与变化是和经济实践紧密联系的,在我国继续向社会主义市场经济体制
《支付方法论》内容简介:这是一部从产品、运营、业务、技术4个维度全面讲解支付理论与实操的著作。详细阐述了如何通过支付系统建设
《云原生模式》内容简介:拥抱“云”,更多指的是如何设计你的应用程序,而不是你在哪里部署它们。《云原生模式》是一本架构指南,
《人工神经网络与微粒群优化》介绍了几类常用的和基本的人工神经网络模型,即感知机、前馈型、反馈型、随机神经网络,还介绍了比
本书以目前第二代(2G)、第三代(3G)和第四代(4G)移动通信系统为背景,总结移动通信中共同的客观规律、基本理论和核心技术。从移动
Photoshop CS5中文版基础实用教程 本书特色 《数字图像艺术设计系列教材:PhotoshopCS5中文版基础实用教程》属于实例教程类图书,《数字图像艺...