Win32 アプリのクラッシュ デバッグに多くの時間を費やしています。私が知りたいと思っていることの 1 つは、アドレスがスタック/ヒープまたはプログラム コード セクションに属しているかどうかを調べる方法です。この目的で利用可能なwindbg/ollydbgプラグインはありますか? または、メモリマップから手動で行う必要がありますか? 元:
0:000> r
eax=00930264 ebx=008e0000 ecx=41414592 edx=00930000 esi=41414141 edi=008e0441
eip=00407289 esp=0012fae0 ebp=0012faf4 iopl=0 nv up ei pl nz na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=0038 gs=0000 efl=00010206
MyApp+0x7289:
00407289 8b1437 mov edx,dword ptr [edi+esi] ds:0023:41cf4582=????????
0:000> u eip
MyApp+0x7289:
00407289 8b1437 mov edx,dword ptr [edi+esi]
0040728c 8b4c3704 mov ecx,dword ptr [edi+esi+4]
00407290 57 push edi
00407291 e89ae8ffff call MyApp+0x5b30 (00405b30)
00407296 897d14 mov dword ptr [ebp+14h],edi
00407299 5f pop edi
0040729a 85c0 test eax,eax
0040729c 741e je MyApp+0x72bc (004072bc)
この場合、根本原因にさらに進むことができるように、どのレジスタがどのセクション (コード/スタック/ヒープ) を指しているかを知りたいです。
前もって感謝します。