1

Win32 アプリのクラッシュ デバッグに多くの時間を費やしています。私が知りたいと思っていることの 1 つは、アドレスがスタック/ヒープまたはプログラム コード セクションに属しているかどうかを調べる方法です。この目的で利用可能なwindbg/ollydbgプラグインはありますか? または、メモリマップから手動で行う必要がありますか? 元:

0:000> r
eax=00930264 ebx=008e0000 ecx=41414592 edx=00930000 esi=41414141 edi=008e0441
eip=00407289 esp=0012fae0 ebp=0012faf4 iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=0038  gs=0000             efl=00010206
MyApp+0x7289:
00407289 8b1437          mov     edx,dword ptr [edi+esi] ds:0023:41cf4582=????????
0:000> u eip
MyApp+0x7289:
00407289 8b1437          mov     edx,dword ptr [edi+esi]
0040728c 8b4c3704        mov     ecx,dword ptr [edi+esi+4]
00407290 57              push    edi
00407291 e89ae8ffff      call    MyApp+0x5b30 (00405b30)
00407296 897d14          mov     dword ptr [ebp+14h],edi
00407299 5f              pop     edi
0040729a 85c0            test    eax,eax
0040729c 741e            je      MyApp+0x72bc (004072bc)

この場合、根本原因にさらに進むことができるように、どのレジスタがどのセクション (コード/スタック/ヒープ) を指しているかを知りたいです。

前もって感謝します。

4

1 に答える 1