社区
Windows客户端开发
帖子详情
怎么分析hopper log和dump文件?
hufubin
2009-11-03 10:58:44
哪位大侠对分析hopper产生的data abort和dump文件比较熟悉。我分析hopper log的时候,发现一些data abort,通过PC地址找到相应的MAP文件的某个函数之后,发现报错的是Windows Mobile的自身组件的函数报错,这种情况下,应该如何分析和定位问题呢?
...全文
257
5
打赏
收藏
怎么分析hopper log和dump文件?
哪位大侠对分析hopper产生的data abort和dump文件比较熟悉。我分析hopper log的时候,发现一些data abort,通过PC地址找到相应的MAP文件的某个函数之后,发现报错的是Windows Mobile的自身组件的函数报错,这种情况下,应该如何分析和定位问题呢?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Hinagi
2009-11-04
打赏
举报
回复
当然有的data abort在call stack里面也米有自己的exe,那个时候就是系统的错误了(当然也有可能是因为你的程序错误导致的系统错误,这种情况很多,比如有很多时候log里面显示的就是先有你程序的data abort然后紧跟着一个gwes的exception)
Hinagi
2009-11-04
打赏
举报
回复
dota abort先看看pc和RA是不是你自己的exe或者dll,如果不是的话就看call stack里面的
比如下面这个data abort, 根据PC和RA的值是找不到我们程序的offset的,但是下面的call stack立面就有我们自己程序的MyProgram.exe根据那个偏移量来定位自己的代码,顺序是从下向上
000d632e 8031f6b0 82f1e79c Data Abort: Thread=82f1e79c Proc=8031f6b0 'MyProgram.exe'
000d632e 8031f6b0 82f1e79c AKY=00000801 PC=03f6c5d0(coredll.dll+0x000225d0) RA=03f6c4b8(coredll.dll+0x000224b8) BVA=18000010 FSR=00000007
000d632e 8031f6b0 82f1e79c [Exception]
000d632e 8031f6b0 82f1e79c * Exception Info :
000d632e 8031f6b0 82f1e79c EXCEPTION_ACCESS_VIOLATION, CONTINUABLE, Record=0, Addr=03F6C5D0, NumParameters=2
000d632e 8031f6b0 82f1e79c ExceptionInformation Data-
000d632e 8031f6b0 82f1e79c [1]: 00000000
000d632e 8031f6b0 82f1e79c [2]: 18000010
000d632e 8031f6b0 82f1e79c * Registers Info :
000d632e 8031f6b0 82f1e79c R0 = 198F0000, R1 = 00000000, R2 = 018F12F0, R3 = 000012E8
000d632e 8031f6b0 82f1e79c R4 = 198F12E8, R5 = 00000000, R6 = 198F0000, R7 = 018F12F0
000d632e 8031f6b0 82f1e79c R8 = 00000000, R9 = 00000020, R10= 00000004, R11= 1971F94C
000d632e 8031f6b0 82f1e79c R12= 00000000, SP = 1971F8BC, LR = 03F6C4B8, PC = 03F6C5D0
000d632e 8031f6b0 82f1e79c CPSR=60000010
000d632e 8031f6b0 82f1e79c * Thread Info :
000d632e 8031f6b0 82f1e79c Thread = 82F1E79C
000d632e 8031f6b0 82f1e79c ThreadId = C4B95CA6
000d632e 8031f6b0 82f1e79c Curr Proc = 8031F6B0 (MyProgram.exe)
000d632e 8031f6b0 82f1e79c Owner Proc = 8031F6B0 (MyProgram.exe)
000d632e 8031f6b0 82f1e79c Start PC = 000C5670 (MyProgram.exe+000B5670)
000d632e 8031f6b0 82f1e79c Access Key = 00000801
000d632e 8031f6b0 82f1e79c Base Prio = 251
000d632e 8031f6b0 82f1e79c Curr Prio = 251
000d632e 8031f6b0 82f1e79c Stack Base = 19710000
000d632e 8031f6b0 82f1e79c Stack Size = 65536
000d632e 8031f6b0 82f1e79c State Info = 0000
000d632e 8031f6b0 82f1e79c Wait State = 00
000d632e 8031f6b0 82f1e79c * Call Stack Extended Information:
000d632e 8031f6b0 82f1e79c [###]: [RetAdr] [FrmPtr] [CurPrc] [Param0] [Param1] [Param2] [Param3]
000d632e 8031f6b0 82f1e79c [ 1]: 03F6C5D0 1971F8BC C4B95CCA 198F0000 00000000 018F12F0 000012E8 (coredll.dll+000225D0)
000d632e 8031f6b0 82f1e79c [ 2]: 03F6B8A8 1971F8D8 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (coredll.dll+000218A8)
000d632e 8031f6b0 82f1e79c [ 3]: 03F51B88 1971F8E0 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (coredll.dll+00007B88)
000d632e 8031f6b0 82f1e79c [ 4]: 18054E24 1971F8E4 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+00044E24) // MApp:MAppWinParserObj.obj
000d632e 8031f6b0 82f1e79c [ 5]: 1805F714 1971F94C C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+0004F714) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 6]: 18021370 1971F97C C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+00011370) // m根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 7]: 18022964 1971FB84 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+00012964) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 8]: 18018300 1971FC14 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+00008300)
000d632e 8031f6b0 82f1e79c [ 9]: 1803BB34 1971FC4C C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+0002BB34) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 10]: 1803CF08 1971FC60 C4B95CCA 198F0000 00000000 018F12F0 000012E8 (MyProgram.exe+0002CF08) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 11]: 03F61748 1971FC88 038A683A 198F0000 00000000 018F12F0 000012E8 (coredll.dll+00017748)
000d632e 8031f6b0 82f1e79c [ 12]: 0C027108 1971FC90 038A683A 00104BA8 00000000 018F12F0 000012E8 (gwes.exe+00017108)
000d632e 8031f6b0 82f1e79c [ 13]: 0C027BFC 1971FCB8 038A683A 00000000 00000000 00000000 C4B95CCA (gwes.exe+00017BFC)
000d632e 8031f6b0 82f1e79c [ 14]: 0C0219D8 1971FD30 038A683A 00000000 00000000 00000000 C4B95CCA (gwes.exe+000119D8)
000d632e 8031f6b0 82f1e79c [ 15]: 03F607B4 1971FD68 C4B95CCA 00000000 00000000 00000000 C4B95CCA (coredll.dll+000167B4)
000d632e 8031f6b0 82f1e79c [ 16]: 1802A1E8 1971FD7C C4B95CCA 00000000 00000000 00000000 C4B95CCA (MyProgram.exe+0001A1E8) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 17]: 18014250 1971FDC0 C4B95CCA 00000000 00000000 00000000 C4B95CCA (AudioRecorder.exe+00004250)
000d632e 8031f6b0 82f1e79c [ 18]: 1802A530 1971FDE8 C4B95CCA 00000000 00000000 00000000 C4B95CCA (MyProgram.exe+0001A530) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 19]: 180C56A4 1971FE14 C4B95CCA 00000000 00000000 00000000 C4B95CCA (MyProgram.exe+000B56A4) // 根据000B56A4查找map 定位代码
000d632e 8031f6b0 82f1e79c [ 20]: 03F67728 1971FE34 C4B95CCA 00000000 00000000 00000000 C4B95CCA (coredll.dll+0001D728)
ppc_2008
2009-11-04
打赏
举报
回复
也很有可能是系统的问题啊
ProgrammerNO1
2009-11-04
打赏
举报
回复
发现报错的是Windows Mobile的自身组件的函数报错
贴出来看看
儿大不由爷
2009-11-03
打赏
举报
回复
ms的东西也可能有问题
开源工具解析Mac OS X崩溃日志
本文还有配套的精品资源,点击获取 简介:在软件开发和故障排查中,理解Mac OS X的崩溃日志至关重要,特别是在缺少回溯表的情况下。"Decode Mac OS X Crash
Log
"是一个开源工具,它应用链接映射技术重建缺失的回溯信息,帮助开发者将内存地址转换为可读的函数名和
文件
位置,从而推断出崩溃时的代码路径。该工具也支持符号化、异常处理、线程
分析
和内存
分析
,为开发者...
Frida-iOS-
Dump
:破解iOS应用黑箱的5大实战指南
作为一款基于Frida框架的专业iOS应用逆向工具,Frida-iOS-
Dump
为开发者、安全研究员和逆向工程师提供了绕过应用加密保护、提取原始可执行
文件
的高效解决方案。在iOS生态日益封闭的今天,这款工具凭借其动态插桩技术和跨平台协作能力,已成为移动安全领域不可或缺的
分析
利器。本文将从核心价值、技术原理、实战场景到进阶技巧,全面剖析这款工具的工作机制与应用方法。 ## 一、核心价值:重新定义i
132_iOS IPA
文件
深度
分析
:从二进制安全到应用渗透测试实战指南
本专题将带您深入了解iOS应用程序安全
分析
技术,从IPA
文件
结构解析到二进制漏洞挖掘,全面掌握iOS应用安全评估方法。通过本专题的学习,您将能够配置越狱环境,使用专业工具对IPA进行逆向工程,并识别iOS应用中的常见安全漏洞。
Hopper
Disassember版本更新日志
https://d2ap6ypl1xbe4k.cloudfront.net/
Hopper
-4.5.13-demo.dmghttps://d2ap6ypl1xbe4k.cloudfront.net/
Hopper
-4.5.12-demo.dmghttps://d2ap6ypl1xbe4k.cloudfront.net/
Hopper
-v4-4.5.13-Linux.debhttps://d2ap6ypl...
深入解析iOS应用逆向工程:从Mach-O
文件
到代码还原实战
本文深入探讨了iOS应用逆向工程的核心流程,从解析Mach-O
文件
结构开始,详细介绍了代码脱壳、使用class-
dump
还原代码骨架、以及利用
Hopper
和LLDB进行静态
分析
与动态调试的方法。文章旨在为安全研究、性能
分析
和学习借鉴提供合法、专业的实战指导,帮助开发者理解应用底层机制。
Windows客户端开发
7,655
社区成员
18,839
社区内容
发帖
与我相关
我的任务
Windows客户端开发
Windows Phone是微软发布的一款手机操作系统,它将微软旗下的Xbox LIVE游戏、Zune音乐与独特的视频体验整合至手机中。
复制链接
扫一扫
分享
社区描述
Windows Phone是微软发布的一款手机操作系统,它将微软旗下的Xbox LIVE游戏、Zune音乐与独特的视频体验整合至手机中。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章