1

ntdll!KiFastSystemCallRet命令のデバッガブレークを無効にするにはどうすればよいですか?

例えば:

7:022> g
eax=7754dcf9 ebx=006a1be8 ecx=006a0e40 edx=006a0d18 esi=80300002 edi=00000000
eip=77736954 esp=004afe0c ebp=004afe28 iopl=0         nv up ei pl zr na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00000246
ntdll!KiFastSystemCallRet:
77736954 c3              ret

ありがとう。

4

1 に答える 1

0

さて、侵入することが判明しました

ntdll!LdrpDoDebuggerBreak+0x2b

バイナリがロードされたときです。-o オプションを使用してプロセスをデバッグしているときに、この種の中断が複数発生します。これは、すべての子プロセスもデバッガーにアタッチされることを意味します。例えば:

windbg.exe -o MyExecutable.exe

そして侵入

ntdll!KiFastSystemCallRet

例外が発生したときです。たとえば、次のとおりです。

sxe ld MyBinary.dll

ただし、多くの種類の例外が考えられます。詳細については、sx、sxd、sxe、sxi、sxn、sxr、sx- のドキュメントを参照してください。

于 2012-12-20T08:27:34.000 に答える