本书主要讲解Windows高级调试思想和工具,并涉及一些高级调试主题。本书内容主要包括:工具简介、调试器简介、调试器揭密、符号文件与源文件的管理、栈内存破坏、堆内存破坏、安全、进程间通信、资源泄漏、同步、编写定制的调试扩展、64位调试、事后调试、Windows Vista基础以及应用程序验证器的测试设置等。本书内容详实、条理清楚。 本书适合Windows开发人员、Windows测试人员和Windows技术支持人员等参考。
译者序
序言
前言
作者简介
第一部分 概述
第1章 调试工具简介 1
1.1 泄漏诊断工具 1
1.2 Windows调试工具集 3
1.3 UMDH 4
1.4 Microsoft 应用程序验证器 4
1.5 全局标志 9
1.6 进程浏览器 11
1.7 Windows驱动程序开发包 12
1.8 Wireshark 14
1.9 DebugDiag 15
1.10 小结 15
第2章 调试器简介 16
2.1 调试器的基础知识 16
2.1.1 调试器类型 17
2.1.2 调试器命令 18
2.1.3 调试器的配置 19
2.1.4 通过内核态调试器重定向用户态调试器 24
2.1.5 是否使用KD 26
2.2 基本的调试任务 26
2.2.1 键入调试命令 27
2.2.2 解析调试器的提示信息 27
2.2.3 配置和使用符号 29
2.2.4 使用源文件 38
2.2.5 分析命令 40
2.2.6 修改上下文的命令 60
2.2.7 其他的辅助命令 67
2.2.8 示例 68
2.3 远程调试 70
2.3.1 Remote.exe 70
2.3.2 调试服务器 71
2.3.3 进程服务器与内核服务器 73
2.3.4 远程调试中的符号解析 74
2.3.5 远程调试中的源代码解析 75
2.4 调试场景 75
2.4.1 调试非交互式进程(服务或者COM服务器) 76
2.4.2 在没有内核态调试器的情况下调试非交互式进程(服务或者COM服务器) 77
2.5 小结 77
第3章 调试器揭密 78
3.1 用户态调试器的内幕 78
3.1.1 操作系统对用户态调试器的支持 78
3.1.2 调试事件的顺序 83
3.1.3 控制来自调试器的异常和事件 84
3.1.4 内核态调试器中的调试事件处理 105
3.2 控制调试目标 106
3.2.1 断点的工作原理 107
3.2.2 内存访问断点的工作原理 108
3.2.3 处理器跟踪 109
3.2.4 实时调试中的线程状态管理 109
3.2.5 通过用户态调试器来挂起线程 112
3.3 小结 113
第4章 符号文件与源文件的管理 114
4.1 调试符号的管理 114
4.1.1 公有符号的生成 115
4.1.2 在符号库中存储符号 117
4.1.3 在HTTP服务器上共享公有符号 119
4.2 源文件的管理 120
4.2.1 收集源文件信息 120
4.2.2 源文件信息的使用 122
4.2.3 不带源文件修订控制的源文件服务器 123
4.3 小结 125
第二部分 调试实践
第5章 内存破坏之一—栈 127
5.1 内存破坏的检测过程 128
5.1.1 步骤1:状态分析 128
5.1.2 步骤2:源代码分析 129
5.1.3 步骤3:使用内存破坏检测工具 133
5.1.4 步骤4:调整源代码 133
5.1.5 步骤5:定义回避策略 133
5.2 栈内存破坏 133
5.2.1 栈溢出 142
5.2.2 异步操作与栈顶指针 147
5.2.3 调用约定的不匹配 154
5.2.4 回避策略 164
5.3 小结 166
第6章 内存破坏之二—堆 167
6.1 堆简介 167
6.1.1 前端分配器 168
6.1.2 后端分配器 169
6.2 堆破坏 181
6.2.1 使用未初始化状态 181
6.2.2 堆的上溢与下溢 185
6.2.3 堆句柄的不匹配 195
6.2.4 重用已删除的堆块 199
6.3 小结 205
第7章 安全 206
7.1 Windows安全概述 206
7.1.1 安全标识符 207
7.1.2 访问控制列表 208
7.1.3 安全描述符 209
7.1.4 访问令牌 211
7.2 安全信息的来源 213
7.2.1 访问令牌 213
7.2.2 安全描述符 215
7.3 如何执行安全检查 217
7.4 在客户端/服务器程序中传播标识 218
7.4.1 远程认证与安全支持提供者接口 218
7.4.2 模拟级别 220
7.5 系统边界上的安全检查 220
7.6 安全故障的分析 221
7.6.1 本地安全故障 221
7.6.2 延迟初始化中的安全问题 226
7.6.3 身份模拟的潜在安全问题 231
7.6.4 分布式COM错误 232
7.6.5 扩展命令!token的故障 241
7.6.6 在Windows XP SP2上安装了某个程序后发生DCOM激活故障 243
7.6.7 通过跟踪工具来分析安全故障 247
7.7 小结 248
第8章 进程间通信 249
8.1 通信机制 249
8.2 本地通信分析 250
8.2.1 LPC的背景知识 251
8.2.2 调试LPC通信 251
8.2.3 调试本地DCOM以及MSRPC通信 254
8.3 远程通信分析 260
8.3.1 RPC故障测定状态信息的使用.. 260
8.3.2 网络流量分析 270
8.3.3 打破调用路径 275
8.4 一些其他的技术信息 277
8.4.1 远程认证 277
8.4.2 RPC扩展错误信息 278
8.4.3 其他工具 278
8.5 小结 279
第9章 资源泄漏 280
9.1 什么是资源泄漏 280
9.2 高层流程 280
9.2.1 步骤1:找出潜在的资源泄漏 281
9.2.2 步骤2:什么东西正在泄漏 282
9.2.3 步骤3:初步分析 282
9.2.4 步骤4:资源泄漏检测工具 282
9.2.5 步骤5:制定回避策略 283
9.3 资源泄漏的可重现性 283
9.4 句柄泄漏 284
9.4.1 存在泄漏的程序 285
9.4.2 步骤1和步骤2:它是不是一个句柄泄漏 286
9.4.3 步骤3:初始分析 287
9.4.4 更复杂的程序 290
9.4.5 步骤4:利用泄漏检测工具 292
9.4.6 句柄注入与!htrace 298
9.4.7 步骤5:为句柄泄漏制定回避策略 300
9.5 内存泄漏 301
9.5.1 一个简单的内存泄漏 301
9.5.2 步骤1和步骤2:是否存在泄漏,以及泄漏的是什么资源 302
9.5.3 步骤3:使用内存检测工具 303
9.5.4 步骤4:回避策略 322
9.6 小结 322
第10章 同步 323
10.1 同步的基础知识 323
10.1.1 事件 323
10.1.2 临界区 325
10.1.3 互斥体 329
10.1.4 信号量 330
10.2 高层流程 331
10.2.1 步骤1:识别问题的征兆 331
10.2.2 步骤2:转储所有线程 331
10.2.3 步骤3:分析线程中的同步问题 332
10.2.4 步骤4:修复问题 334
10.2.5 步骤5:制定回避策略 334
10.3 同步情况 334
10.3.1 死锁 334
10.3.2 第1种孤立临界区情况—异常 338
10.3.3 第2种孤立临界区情况—线程结束 343
10.3.4 DllMain函数的注意事项 347
10.3.5 锁竞争 353
10.3.6 管理临界区 358
10.4 小结 361
第三部分 高级主题
第11章 编写定制的调试扩展 363
11.1 调试扩展简介 363
11.2 调试扩展示例 365
11.2.1 调试扩展模型 369
11.2.2 调试扩展示例的需求 371
11.2.3 头文件和代码组织 372
11.2.4 调试扩展的初始化 374
11.2.5 调试会话状态的变化 379
11.2.6 KnownStructOutput 379
11.2.7 退出调试扩展 379
11.2.8 Help命令的实现 380
11.2.9 dumptree命令的实现 381
11.2.10 KnownStructOutput函数的实现 384
11.2.11 取消命令的实现 387
11.2.12 版本 389
11.2.13 调试扩展的构建 389
11.3 小结 390
第12章 64位调试 391
12.1 Microsoft 64位系统 391
12.1.1 操作系统简介 392
12.1.2 在WOW64中运行的32位程序 393
12.2 Windows x64带来的变化 395
12.2.1 第1章—调试工具简介 396
12.2.2 第2章—调试器简介 397
12.2.3 第3章—调试器揭密 407
12.2.4 第5章—内存破坏之一—栈 411
12.2.5 第6章—内存破坏之二—堆 411
12.2.6 第7章—安全 412
12.2.7 第8章—进程间通信 413
12.2.8 第11章—编写定制的调试扩展 414
12.3 小结 414
第13章 事后调试 415
13.1 转储文件基础 415
13.1.1 通过调试器来生成转储文件 417
13.1.2 通过ADPlus来生成转储文件 420
13.1.3 内核态转储文件的创建 421
13.2 转储文件的使用 423
13.2.1 转储文件的分析:访问违例 424
13.2.2 转储文件的分析:句柄泄漏 425
13.3 Windows错误报告 429
13.3.1 Dr.Watson 429
13.3.2 Windows错误报告的系统架构 434
13.4 企业错误报告 446
13.4.1 设置企业错误报告 447
13.4.2 通过企业错误报告来报告错误 449
13.5 小结 451
第14章 功能强大的工具 452
14.1 调试诊断工具 452
14.1.1 分析内存泄漏或者句柄泄漏 453
14.1.2 编写定制的分析脚本 455
14.2 扩展命令!analyze 457
14.2.1 故障程序 457
14.2.2 分析结果 458
14.2.3 故障的跟进人员 462
14.3 小结 463
第15章 Windows Vista基础 464
15.1 第1章—调试工具简介 464
15.2 第2章—调试器简介 465
15.2.1 用户访问控制的副作用 465
15.2.2 启用内核态调试器 467
15.2.3 地址空间布局的随机化 468
15.3 第6章—内存破坏之二—堆 469
15.4 第7章—安全性 473
15.4.1 用户访问控制 474
15.4.2 调试器中的UAC 475
15.4.3 注册表和文件虚拟化 479
15.5 第8章—进程间通信 481
15.6 第9章—资源泄漏 482
15.7 第10章—同步 482
15.7.1 轻量读写锁 482
15.7.2 条件变量 483
15.7.3 单次初始化 484
15.7.4 增强线程池 484
15.8 第11章—编写定制的调试扩展 484
15.9 第13章—事后调试 485
15.10 小结 487
附录A 应用程序验证器的测试设置 488
《打开:周濂的100堂西方哲学课》内容简介:★100篇有趣、有料,不高冷、不轻佻的哲学普及文章;一部有营养、有态度,读得懂、读得
《人是选出来的》内容简介:自古以来,用人问题一直是所有组织中的领导者的重要问题,甚至可能是关键性问题。该怎么选人?选什么人
由杜波依斯编著的《MySQL技术内幕(第4版)》介绍了MySQL的基础知识及其有别于其他数据库系统的独特功能,包括SQL的工作原理和My
《无止之境:中国平安成长之路》内容简介:人文财经观察家秦朔及其团队新作首部观察中国平安集团32年发展历程的传记作品辉煌再现中
数码摄影秘技 本书特色 本书从数码摄影初学者的角度出发,避免复杂的摄影理论,运用简单易懂的图片解析,消除读者在拍摄中遇到的困惑。本书针对拍摄人物照片、儿童照片、...
Pro/ENGINEER中文野火版4.0高级应用教程-(含1CD) 本书特色 高级工具、装配高级功能、高级渲染。isdx曲面行为建模、机构与运动仿真、动画、逆向...
《互联网:碎片化生存》内容简介:在世界互联网人数超过17亿,中国网民接近4亿的时候,断言“这个版本的互联网没有未来”是要冒很
史蒂芬.羅森鮑姆創業家、製片人兼數位策展人。他製作過MTV音樂頻道一個由觀眾提供影片的開創性節目《MTVUnfiltered》,此外,他
《模式分类》(原书第2版)的第1版《模式分类与场景分析》出版于1973年,是模式识别和场景分析领域奠基性的经曲名著。在第2版中,除
《粘土手办基础教程》内容简介:有没有想过把绘画书中的经典人物形象做成一个栩栩如生的人物模型收藏起来?其实一点也不难!翻开这
《信息时代的世界工厂》,最关切我们未来的“思想@网络.中国”丛书之一,互联网中国传媒参考书。我们生活在“信息时代”。我们的
《中华书局的企业制度(1912-1949)》内容简介:中华书局作为一家有着百余年历史的现代出版机构,拥有丰厚的底蕴与光荣的传统。本书
Java和Android开发学习指南-(第2版) 本书特色 本书是java语言学习指南,特别针对使用java进行android应用程序开发展开了详细介绍。全书共...
译者序遥想六年之前,交互设计在大陆刚刚兴起,UCD的概念开始慢慢被大家所认识。那时正和Ryana等同学建起UXStudy(油茶会)。市场
Anencyclopaedicguidetoproductiontechniquesandmaterialsforproductandindustrialdes...
《自然辩证法新编(第2版)》是一本学术性著作,在多年探索的基础上写成。内容改革体现在两个方面:一是加深理论深度,对一些重要的
本书探讨了城市化和无所不在的数字技术之间的交集,以及在这种交集中应该如何塑造我们的生活,如何引导这些历史性的力量融合,发
《中医就有这么牛:全国名老中医蓝青强验案集》内容简介:蓝青强先生系广西中医药大学主任医师、教授,博士研究生导师,桂派中医大
Entwerfen.Programmieren.Visualisieren.MitinternationalenBest-Practise-Beispielen...
Ifyouknowhowtoprogram,youhavetheskillstoturndataintoknowledgeusingthetoolsofprob...