Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Debuger systemu Windows (WinDbg) to debuger trybu jądra i trybu użytkownika dołączony do narzędzi debugowania dla systemu Windows. Ten artykuł zawiera ćwiczenia ułatwiające rozpoczęcie korzystania z usługi WinDbg jako debugera trybu jądra.
Aby uzyskać windbg, zobacz Pobieranie i instalowanie debugera systemu Windows (WinDbg).
Skonfiguruj debugowanie w trybie jądra
A kernel-mode debugging environment typically has two computers, the host computer and the target computer. Debuger działa na komputerze hosta, a debugowany kod jest uruchamiany na komputerze docelowym. Host i cel są połączone kablem debugującym.
Debuggery systemu Windows obsługują następujące typy kabli:
- Ethernet
- USB 3.0
- Serial (also called null modem)
Aby zapewnić szybkość i niezawodność, należy użyć kabla Ethernetowego z lokalnym koncentratorem sieciowym. Na poniższym diagramie przedstawiono hosta i komputer docelowy podłączony do debugowania za pomocą Ethernet:
Opcja dla starszych wersji systemu Windows polega na użyciu bezpośredniego, takiego jak szeregowy:
Uruchom proces, wykonując procedurę instalacji dla żądanej konfiguracji:
Aby skonfigurować komputery hosta i komputerów docelowych, zobacz Ręczne konfigurowanie debugowania w trybie jądra.
Aby połączyć debuger z maszyną wirtualną Hyper-V, zobacz Konfigurowanie debugowania sieci dla hosta maszyny wirtualnej — debugowanie jądra za pośrednictwem sieci (KDNET) .
Ustanawianie sesji debugowania trybu jądra
Po skonfigurowaniu hosta i komputera docelowego oraz połączeniu ich za pomocą kabla do debugowania, można ustalić sesję debugowania w trybie kernela.
Kontynuuj pracę z instrukcjami w artykule użytym do procesu instalacji. Jeśli na przykład skonfigurujesz komputery hosta i docelowe do debugowania za pośrednictwem Ethernet na potrzeby debugowania w trybie jądra, postępuj zgodnie z instrukcjami w temacie Konfigurowanie debugowania jądra sieci KDNET automatycznie.
Rozpoczynanie debugowania przy użyciu usługi WinDbg
Aby rozpocząć korzystanie z usługi WinDbg na potrzeby sesji debugowania, wykonaj następujące kroki:
Na komputerze hosta otwórz windbg i ustanów sesję debugowania trybu jądra z komputerem docelowym.
Open the debugger documentation CHM (.chm) file by selecting Help>Contents.
Dokumentacja debugera jest również dostępna w trybie online w narzędziach debugowania dla systemu Windows. Aby uzyskać więcej informacji, zobacz Instalowanie debugera systemu Windows.
Podczas ustalania sesji debugowania w trybie jądra, WinDbg może automatycznie przerwać działanie komputera docelowego. If WinDbg doesn't break in, select Debug>Break.
W wierszu polecenia w dolnej części okna WinDbg uruchom następujące polecenia:
Ustaw ścieżkę symboli za pomocą polecenia .sympath (Ścieżka symbolu).
.sympath srv*Dane wyjściowe są podobne do tego przykładu:
Symbol search path is: srv* Expanded Symbol search path is: cache*;SRV*https://msdl.microsoft.com/download/symbolsThe symbol search path tells WinDbg where to look for symbol program database (PDB) files (.pdb). Debuger potrzebuje plików symboli, aby uzyskać informacje o modułach kodu, takich jak nazwy funkcji i nazwy zmiennych.
Run the .reload command so WinDbg starts finding and loading symbols files.
.reload
View a list of loaded modules with the lm command.
lmDane wyjściowe są podobne do tego przykładu:
0:000>3: kd> lm start end module name fffff800`00000000 fffff800`00088000 CI (deferred) ... fffff800`01143000 fffff800`01151000 BasicRender (deferred) fffff800`01151000 fffff800`01163000 BasicDisplay (deferred) ... fffff800`02a0e000 fffff800`03191000 nt (pdb symbols) C:\...\ntkrnlmp.pdb fffff800`03191000 fffff800`03200000 hal (deferred) ...Start the target computer running again with the g (Go) command.
gBreak in to the target computer again by selecting Debug>Break.
Uruchom polecenie dt (Typ wyświetlania) i sprawdź
_FILE_OBJECTtyp danych wntmodule:dt nt!_FILE_OBJECTDane wyjściowe są podobne do tego przykładu:
0:000>0: kd> dt nt!_FILE_OBJECT +0x000 Type : Int2B +0x002 Size : Int2B +0x008 DeviceObject : Ptr64 _DEVICE_OBJECT +0x010 Vpb : Ptr64 _VPB ... +0x0c0 IrpList : _LIST_ENTRY +0x0d0 FileObjectExtension : Ptr64 VoidUruchom polecenie x (Zbadaj symbole) i przyjrzyj się niektórym symbolom w
ntmodule:x nt!\*CreateProcess\*Dane wyjściowe są podobne do tego przykładu:
0:000>0: kd> x nt!*CreateProcess* fffff800`030821cc nt!ViCreateProcessCallbackInternal (<no parameter info>) ... fffff800`02e03904 nt!MmCreateProcessAddressSpace (<no parameter info>) fffff800`02cece00 nt!PspCreateProcessNotifyRoutine = <no type information> ...Uruchom polecenia bu (Ustaw punkt przerwania) i bl (Lista punktów przerwania), aby ustawić i sprawdzić punkty przerwania:
buUżyj polecenia i ustaw punkt przerwania w wywołaniu systemu Windows doMmCreateProcessAddressSpaceprocedury. Następnie uruchomblpolecenie i sprawdź, czy punkt przerwania został ustawiony.bu nt!MmCreateProcessAddressSpace blDane wyjściowe są podobne do tego przykładu:
0:000>0: kd> bu nt!MmCreateProcessAddressSpace 0: kd> bl 0 e fffff800`02e03904 0001 (0001) nt!MmCreateProcessAddressSpaceWprowadź
g(Go), aby zezwolić na uruchomienie komputera docelowego.gKomputer docelowy dzieli się na debuger, gdy system Windows wywołuje procedurę
MmCreateProcessAddressSpace.Jeśli komputer docelowy nie włamie się natychmiast do debugera, wykonaj kilka akcji na komputerze docelowym. Na przykład otwórz Notatnik i zapisz plik.
Wyświetl ślad stosu za
.reloadpomocą poleceń i k (Display Stack Backtrace):.reload kDane wyjściowe są podobne do tego przykładu:
0:000>2: kd> k Child-SP RetAddr Call Site ffffd000`224b4c88 fffff800`02d96834 nt!MmCreateProcessAddressSpace ffffd000`224b4c90 fffff800`02dfef17 nt!PspAllocateProcess+0x5d4 ffffd000`224b5060 fffff800`02b698b3 nt!NtCreateUserProcess+0x55b ... 000000d7`4167fbb0 00007ffd`14b064ad KERNEL32!BaseThreadInitThunk+0xd 000000d7`4167fbe0 00000000`00000000 ntdll!RtlUserThreadStart+0x1dSelect View>Disassembly. Then select Debug>Step Over (or select F10).
Enter step commands a few more times as you watch the output in the Disassembly window.
Wyczyść punkt przerwania za pomocą polecenia bc (Breakpoint Clear).
bc *Wprowadź
g(Go), aby zezwolić na uruchomienie komputera docelowego.gTo break in again, select Debug>Break, or select CTRL-Break.
View a list of all processes with the !process command:
!process 0 0Dane wyjściowe są podobne do tego przykładu:
0:000>0: kd> !process 0 0 **** NT ACTIVE PROCESS DUMP **** PROCESS ffffe000002287c0 SessionId: none Cid: 0004 Peb: 00000000 ParentCid: 0000 DirBase: 001aa000 ObjectTable: ffffc00000003000 HandleCount: <Data Not Accessible> Image: System PROCESS ffffe00001e5a900 SessionId: none Cid: 0124 Peb: 7ff7809df000 ParentCid: 0004 DirBase: 100595000 ObjectTable: ffffc000002c5680 HandleCount: <Data Not Accessible> Image: smss.exe ... PROCESS ffffe00000d52900 SessionId: 1 Cid: 0910 Peb: 7ff669b8e000 ParentCid: 0a98 DirBase: 3fdba000 ObjectTable: ffffc00007bfd540 HandleCount: <Data Not Accessible> Image: explorer.exeSkopiuj adres dla procesu, takiego jak
ffffe00000d52900, i wyświetl informacje o procesie za!processpomocą polecenia . Zastąp<process-address>część adresem procesu:!process <process-address> 2Dane wyjściowe procesu
ffffe00000d52900przedstawiają następujące wątki w procesie:0:000>0:000>0: kd> !process ffffe00000d52900 2 PROCESS ffffe00000d52900 SessionId: 1 Cid: 0910 Peb: 7ff669b8e000 ParentCid: 0a98 DirBase: 3fdba000 ObjectTable: ffffc00007bfd540 HandleCount: Image: explorer.exe THREAD ffffe00000a0d880 Cid 0910.090c Teb: 00007ff669b8c000 ffffe00000d57700 SynchronizationEvent THREAD ffffe00000e48880 Cid 0910.0ad8 Teb: 00007ff669b8a000 ffffe00000d8e230 NotificationEvent ffffe00000cf6870 Semaphore Limit 0xffff ffffe000039c48c0 SynchronizationEvent ... THREAD ffffe00000e6d080 Cid 0910.0cc0 Teb: 00007ff669a10000 ffffe0000089a300 QueueObjectCopy the address for a thread, such as
ffffe00000e6d080, and view the thread information with the !thread command. Zastąp<thread-address>część adresem wątku:!thread <thread-ddress>Dane wyjściowe wątku
ffffe00000e6d080zawierają następujące informacje podsumowujące:0: kd> !thread ffffe00000e6d080 THREAD ffffe00000e6d080 Cid 0910.0cc0 Teb: 00007ff669a10000 Win32Thread: 0000000000000000 WAIT: ... ffffe0000089a300 QueueObject Not impersonating DeviceMap ffffc000034e7840 Owning Process ffffe00000d52900 Image: explorer.exe Attached Process N/A Image: N/A Wait Start TickCount 13777 Ticks: 2 (0:00:00:00.031) Context Switch Count 2 IdealProcessor: 1 UserTime 00:00:00.000 KernelTime 00:00:00.000 Win32 Start Address ntdll!TppWorkerThread (0x00007ffd14ab2850) Stack Init ffffd00021bf1dd0 Current ffffd00021bf1580 Base ffffd00021bf2000 Limit ffffd00021bec000 Call 0 Priority 13 BasePriority 13 UnusualBoost 0 ForegroundBoost 0 IoPriority 2 PagePriority 5 ...View all the device nodes in the Plug and Play device tree with the !devnode command:
!devnode 0 1Dane wyjściowe są podobne do tego przykładu:
0:000>0: kd> !devnode 0 1 Dumping IopRootDeviceNode (= 0xffffe000002dbd30) DevNode 0xffffe000002dbd30 for PDO 0xffffe000002dc9e0 InstancePath is "HTREE\ROOT\0" State = DeviceNodeStarted (0x308) Previous State = DeviceNodeEnumerateCompletion (0x30d) DevNode 0xffffe000002d9d30 for PDO 0xffffe000002daa40 InstancePath is "ROOT\volmgr\0000" ServiceName is "volmgr" State = DeviceNodeStarted (0x308) Previous State = DeviceNodeEnumerateCompletion (0x30d) DevNode 0xffffe00001d49290 for PDO 0xffffe000002a9a90 InstancePath is "STORAGE\Volume\{3007dfd3-df8d-11e3-824c-806e6f6e6963}#0000000000100000" ServiceName is "volsnap" TargetDeviceNotify List - f 0xffffc0000031b520 b 0xffffc0000008d0f0 State = DeviceNodeStarted (0x308) Previous State = DeviceNodeStartPostWork (0x307) ...Wyświetl węzły urządzenia i ich zasoby sprzętowe za
!devnodepomocą polecenia :!devnode 0 9Dane wyjściowe są podobne do tego przykładu:
0:000>... DevNode 0xffffe000010fa770 for PDO 0xffffe000010c2060 InstancePath is "PCI\VEN_8086&DEV_2937&SUBSYS_2819103C&REV_02\3&33fd14ca&0&D0" ServiceName is "usbuhci" State = DeviceNodeStarted (0x308) Previous State = DeviceNodeEnumerateCompletion (0x30d) TranslatedResourceList at 0xffffc00003c78b00 Version 1.1 Interface 0x5 Bus #0 Entry 0 - Port (0x1) Device Exclusive (0x1) Flags (0x131) - PORT_MEMORY PORT_IO 16_BIT_DECODE POSITIVE_DECODE Range starts at 0x3120 for 0x20 bytes Entry 1 - DevicePrivate (0x81) Device Exclusive (0x1) Flags (0000) - Data - {0x00000001, 0x00000004, 0000000000} Entry 2 - Interrupt (0x2) Shared (0x3) Flags (0000) - LEVEL_SENSITIVE Level 0x8, Vector 0x81, Group 0, Affinity 0xf ...Wyświetl węzeł urządzenia, który ma nazwę usługi "dysk" za
!devnodepomocą polecenia :!devnode 0 1 diskDane wyjściowe są podobne do tego przykładu:
0: kd> !devnode 0 1 disk Dumping IopRootDeviceNode (= 0xffffe000002dbd30) DevNode 0xffffe0000114fd30 for PDO 0xffffe00001159610 InstancePath is "IDE\DiskST3250820AS_____________________________3.CHL___\5&14544e82&0&0.0.0" ServiceName is "disk" State = DeviceNodeStarted (0x308) Previous State = DeviceNodeEnumerateCompletion (0x30d) ...Dane wyjściowe
!devnode 0 1polecenia pokazują adres obiektu urządzenia fizycznego (PDO) dla węzła.Copy the address of a PDO, such as
0xffffe00001159610, and view the PDO details with the !devstack command. Zastąp<PDO-address>część informacjami o pdO:!devstack <PDO-address>Dane wyjściowe wątku PDO
0xffffe00001159610zawierają następujący stos urządzeń:0:000>0: kd> !devstack 0xffffe00001159610 !DevObj !DrvObj !DevExt ObjectName ffffe00001d50040 \Driver\partmgr ffffe00001d50190 ffffe00001d51450 \Driver\disk ffffe00001d515a0 DR0 ffffe00001156e50 \Driver\ACPI ffffe000010d8bf0Get information about the disk.sys driver object with the !drvobj command and the driver name "disk":
!drvobj disk 2Dane wyjściowe zawierają szczegółowe informacje o obiekcie sterownika:
0:000>0: kd> !drvobj disk 2 Driver object (ffffe00001d52680) is for: \Driver\disk DriverEntry: fffff800006b1270 disk!GsDriverEntry DriverStartIo: 00000000 DriverUnload: fffff800010b0b5c CLASSPNP!ClassUnload AddDevice: fffff800010aa110 CLASSPNP!ClassAddDevice Dispatch routines: [00] IRP_MJ_CREATE fffff8000106d160 CLASSPNP!ClassGlobalDispatch [01] IRP_MJ_CREATE_NAMED_PIPE fffff80002b0ab24 nt!IopInvalidDeviceRequest [02] IRP_MJ_CLOSE fffff8000106d160 CLASSPNP!ClassGlobalDispatch [03] IRP_MJ_READ fffff8000106d160 CLASSPNP!ClassGlobalDispatch ... [1b] IRP_MJ_PNP fffff8000106d160 CLASSPNP!ClassGlobalDispatchDane wyjściowe
!drvobjpolecenia zawierają adresy procedur wysyłania, takich jakCLASSPNP!ClassGlobalDispatch. Ustaw i zweryfikuj punkt przerwania wClassGlobalDispatchprocedurze za pomocą następujących poleceń:bu CLASSPNP!ClassGlobalDispatch blWprowadź
g(Go), aby zezwolić na uruchomienie komputera docelowego.gKomputer docelowy dzieli się na debuger, gdy system Windows wywołuje procedurę
ClassGlobalDispatch.Jeśli komputer docelowy nie włamie się natychmiast do debugera, wykonaj kilka akcji na komputerze docelowym.lub na przykład otwórz Notatnik i zapisz plik.
Wyświetl ślad stosu za pomocą następujących poleceń:
.reload kDane wyjściowe są podobne do tego przykładu:
2: kd> k Child-SP RetAddr Call Site ffffd000`21d06cf8 fffff800`0056c14e CLASSPNP!ClassGlobalDispatch ffffd000`21d06d00 fffff800`00f2c31d volmgr!VmReadWrite+0x13e ffffd000`21d06d40 fffff800`0064515d fvevol!FveFilterRundownReadWrite+0x28d ffffd000`21d06e20 fffff800`0064578b rdyboost!SmdProcessReadWrite+0x14d ffffd000`21d06ef0 fffff800`00fb06ad rdyboost!SmdDispatchReadWrite+0x8b ffffd000`21d06f20 fffff800`0085cef5 volsnap!VolSnapReadFilter+0x5d ffffd000`21d06f50 fffff800`02b619f7 Ntfs!NtfsStorageDriverCallout+0x16 ...Użyj polecenia qd (Zamknij i odłącz), aby zakończyć sesję debugowania.
qd
Podsumowanie poleceń
Poniższe linki zawierają więcej informacji na temat poleceń opisanych w tym artykule.
- .sympath (Ustaw ścieżkę symbolu)
- .reload (Załaduj ponownie moduł)
- x (Sprawdź symbole)
- g (Go)
- dt (typ wyświetlania)
- lm (Lista załadowanych modułów)
- k (Wyświetlanie śladu stosu)
- bu (Ustaw punkt przerwania)
- bl (lista punktów przerwania)
- bc (punkt przerwania wyczyść)
- !process
- !thread
- !devnode
- !devstack
- !drvobj
- qd (zamknij i odłącz)
For more information about menu commands like Debug>Break and Help>Contents, see the Get started with WinDbg (user-mode) article.