http://msdl.microsoft.com/download/symbols
SRV*로컬저장위치*URL
;
로 구분.pd_
와 같이 compressing된 심볼 파일 경로는 로컬 위치도 SRV*
를 사용한다..ni.dll
기호가 없을 때: Ngen.exe (Native Image Generator)(https://docs.microsoft.com/en-us/dotnet/framework/tools/ngen-exe-native-image-generator)을 이해해야 한다. processor-specific machine code
를 기억하면 된다.SRV*D:\ossymbols*http://msdl.microsoft.com/download/symbols;SRV*D:\mysymbolserver;D:\mysymbols.reload
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
Name | Type | Data |
Auto | REG_SZ | 1 / 0 |
Debugger | REG_SZ | "C:\Program Files (x86)\Debugging Tools for Windows\windbg.exe" -p %ld %e -%ld -g |
!analyze -v
실행. AV 발생 확인r
마지막 실행하던 메모리 번지와 레지스터 상태 확인. AV가 발생한 원인인 유효하지 않은 메모리 번지 확인dd 메모리번지
. 원인이 된 접근하려는 메모리 번지가 정말 유효하지 않은지 확인dv
발생 당시 로컬 변수 확인~
모든 스레드 확인!teb 스레드주소
의심스러운 스레드 TEB(thread environment block) 확인. StackBase, StackLimit 주소 확인.!dps StackLimit StackBase
스레드 스택 영역 메모리 분석.