windbg+ida
分析:
!analyze -v
~
查看线程列表,~N
切换线程,N表示线程序号.ecxr;kbn
,截图上的崩溃调用堆栈.frame N
,N为第几帧的序号,默认为0结论:
ScreenLock_mf+0x902e
,崩溃第一帧。ScreenLock_mf.exe
(不管是exe还是dll,都选择打开模式pe.dll)Imagebase : 400000
。ScreenLock_mf+0x902e
,即:Imagebase + 0x902e
=40902EG
键跳转到崩溃地址(输入的地址不含空格
)tab
键,即可切换到伪代码view
,确定崩溃函数。OnUdpRspMsg
,即可切换到调用崩溃函数isPackidValid
的地方,并且查看伪代码,确定上下文的伪代码。