windbg配置符号文件

qq_44728033 2020-04-10 09:42:14
版本:windows 10
版本号:1909
操作系统版本:18363.592
(1)编辑环境变量,Path设置为windbg路径:C:\Program Files (x86)\Windows Kits\10\Debuggers\x64,新建变量_NT_SYMBOL_PATH,值设置为SRV*C:\mysymbol* http://msdl、microsoft、com/download/symbols
(2)重启计算机发现C盘并没有新建文件夹mysymbol
(3)启动windbg连接一个进程,输入!heap结果:
0:024> !heap
*************************************************************************
*** ***
*** ***
*** Either you specified an unqualified symbol, or your debugger ***
*** doesn't have full symbol information. Unqualified symbol ***
*** resolution is turned off by default. Please either specify a ***
*** fully qualified symbol module!symbolname, or enable resolution ***
*** of unqualified symbols by typing ".symopt- 100". Note that ***
*** enabling unqualified symbol resolution with network symbol ***
*** server shares in the symbol path may cause the debugger to ***
*** appear to hang for long periods of time when an incorrect ***
*** symbol name is typed or the network symbol server is down. ***
*** ***
*** For some commands to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: ntdll!_HEAP_ENTRY ***
*** ***
*************************************************************************
Invalid type information
输入: .sympath SRV*C:\mysymbol* http://msdl、microsoft、com/download/symbols
0:024> .sympath SRV*C:\mysymbol* http://msdl、microsoft、com/download/symbols
Symbol search path is: SRV*C:\mysymbol* http://msdl、microsoft、com/download/symbols
Expanded Symbol search path is: srv*c:\mysymbol* http://msdl、microsoft、com/download/symbols

************* Path validation summary **************
Response Time (ms) Location
Deferred SRV*C:\mysymbol* http://msdl、microsoft、com/download/symbols

输入:.reload
0:024> .reload
Reloading current modules
................................................................
.................................

************* Symbol Loading Error Summary **************
Module name Error
ntdll The system cannot find the file specified

You can troubleshoot most symbol related issues by turning on symbol loading diagnostics (!sym noisy) and repeating the command that caused symbols to be loaded.
You should also verify that your symbol search path (.sympath) is correct.

这里卡了我好几天了,百度上的方法都试过了,还是不行,求大佬帮忙看看
...全文
454 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
qq_44728033 2020-04-14
  • 打赏
  • 举报
回复
引用 5 楼 zara 的回复:
刚才试了下,也是找不到,到微软网站去也是找不到。我是 win7 32位,难道这也被停止支持了?不至于吧?
!sym noisy 命令后再加载,提示类似:
SYMSRV: m:\symbols\kernelbase.pdb\59D5EEBCB6B044C7A1572DAE49752E1D2\kernelbase.pdb not found
SYMSRV: http://msdl.microsoft.com/download/symbols/kernelbase.pdb/59D5EEBCB6B044C7A1572DAE49752E1D2/kernelbase.pdb not found
DBGHELP: C:\Windows\system32\kernelbase.pdb - file not found
DBGHELP: kernelbase.pdb - file not found
*** ERROR: Symbol file could not be found. Defaulted to export symbols for C:\Windows\system32\KERNELBASE.dll -
DBGHELP: KERNELBASE - export symbols
SYMSRV: 与服务器的连接被重置

系统的都是这样的。能到这样,说明设置得是没错的吧。
我设置的时候一点流量都一点流量都不走,文件目录里也什么都没有,本以为用离线包呢,结果官网前年就不提供离线符号包了。
zara 2020-04-12
  • 打赏
  • 举报
回复
刚才试了下,也是找不到,到微软网站去也是找不到。我是 win7 32位,难道这也被停止支持了?不至于吧?
!sym noisy 命令后再加载,提示类似:
SYMSRV: m:\symbols\kernelbase.pdb\59D5EEBCB6B044C7A1572DAE49752E1D2\kernelbase.pdb not found
SYMSRV: http://msdl.microsoft.com/download/symbols/kernelbase.pdb/59D5EEBCB6B044C7A1572DAE49752E1D2/kernelbase.pdb not found
DBGHELP: C:\Windows\system32\kernelbase.pdb - file not found
DBGHELP: kernelbase.pdb - file not found
*** ERROR: Symbol file could not be found. Defaulted to export symbols for C:\Windows\system32\KERNELBASE.dll -
DBGHELP: KERNELBASE - export symbols
SYMSRV: 与服务器的连接被重置

系统的都是这样的。能到这样,说明设置得是没错的吧。
qq_44728033 2020-04-12
  • 打赏
  • 举报
回复
引用 3 楼 zara 的回复:
就这个 ntdll 吗,还有其它的没?如果就是它,这个好像是不同系统是实际是不同的名的,我对 windbg 也不太熟,只是以前曾遇见过网上搜索过,有这么一说;如果其它也是,没有在你的那个 symbols 目录下下载来相关文件,那或许路径里本地目录和网络路径不要有空格?
这个目录是从网上的教程复制下来的,其实中间空格删掉我也试过了,也是没有变化。就是创建完环境变量再重启之后发现并没有mysymbol文件夹,自己手动创建也不行,感觉是目录识别不出来,但是还找不出毛病。
zara 2020-04-12
  • 打赏
  • 举报
回复
就这个 ntdll 吗,还有其它的没?如果就是它,这个好像是不同系统是实际是不同的名的,我对 windbg 也不太熟,只是以前曾遇见过网上搜索过,有这么一说;如果其它也是,没有在你的那个 symbols 目录下下载来相关文件,那或许路径里本地目录和网络路径不要有空格?
qq_44728033 2020-04-12
  • 打赏
  • 举报
回复
引用 1 楼 zara 的回复:
你那个网址里面的为什么是汉字的顿号,不应该是英文的小数点吗?
实际上是点,因为网页链接太多限制发帖,我自己改的
zara 2020-04-11
  • 打赏
  • 举报
回复
你那个网址里面的为什么是汉字的顿号,不应该是英文的小数点吗?
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之二 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5
AccessChk: 显示指定用户或组对 注册表 文件 或服务的访问 AccessEnum: 简单强大的安全工具,显示哪些用户访问了哪些目录、文件及注册键。帮助找出权限策略中的漏洞。 AdExplorer: 活动目录浏览器. AdInsight: LDAP 实时监控工具 AdRestore: Server 2003 活动目录对象反删除. Autologon: 登录时跳过密码认证. Autoruns: 显示开机自启动项的配置,比较实用。 显示包括注册键和文件位置在内的全面列表。 BgInfo: 可配置的桌面背景自动生成程序,可以生成含有重要系统信息的桌面背景,其中包括 IP 地址, 计算机名, 网络适配器, 等信息. BlueScreen: 不但能精确模拟蓝屏还能重启 (完全借助 CHKDSK) DebugView: Sysinternals 的又一首创: 该程序可以拦截设备驱动对 DbgPrint 的调用和Win32程序对OutputDebugString 的调用. 程序可以浏览或记录本机或远程计算机上调试会话的输出,而无须激活调试器. Desktops:创建虚拟桌面,使用任务栏界面或热键预览每个桌面上的内容并在这些桌面之间轻松地进行切换。 DiskExt: 显示卷分区与磁盘的映射关系。(IOCTL_VOLUME_GET_VOLUME_DISK_EXTENTS) DiskView: 图形化磁盘扇区工具 Diskmon: 捕获硬盘的所有活动,或以硬盘活动指示灯的形式出现在托盘中。 Du: 按目录浏览磁盘使用情况 EFSDump: 显示有关已加密文件的信息 Filemon: 即时监视文件系统的活动 (监视文件读写,常配合RegMon判断某软件对电脑做了什么手脚) Handle: 小巧的命令行工具,显示呢哪些文件被哪些进程打开,及相关更多信息。 Hex2dec: 16进制-10进制互换. Junction: 创建 NTFS卷上的符号链接(类似Linux的符号链接,灵活运用的话相当实用) LDMDump: 可以转储 Logical Disk Manager 在磁盘中的数据库.(LDMDump) ListDLLs: 列出当前载入的所有 DLLs 及他们的位置和版本。2.0 版可以显示已载入模组的完整路径名. LiveKd: 在live(CD) 系统中使用 Microsoft 内核调试器或MS 内核调试工具Windbg . LoadOrder: 查看 WinNT/2K 中设备的载入顺序 MoveFile: 为下次启动前安排文件的移动和删除操作 LogonSessions: 列出系统中活动的登陆会话 NewSID: 了解有关计算机SID的问题,这是一个 SID 更改程序,为你换一个新的SID. NTFSInfo: 使用 NTFSInfo 查看有关 NTFS 卷的详细信息, 包括 主文件表 (MFT) 的大小位置和 MFT-zone, 以及 NTFS 元数据文件的大小. PageDefrag: (启动时)为页面文件和注册表HIVE文件进行碎片整理. PendMoves: 列出延迟到下次启动前执行的文件移动、删除操作 Portmon: 监视串/并口的数据活动支持所有标准的串并口 IOCTLs 甚至可以显示一部分交换的数据. Process Explorer: 能找出进程打开的文件,注册键,以及其他对象,载入的 DLLs和进程所有者等信息。 Process Monitor: 实时监视文件系统,注册表,进程,线程以及DLL的活动. ProcFeatures: 报告进程或窗口对PAE与NX缓冲区溢出保护的支持情况. PsTools: 该命令行工具包提供列出本地/远程计算机进程、远程运行进程、重启、转储事件日志、及更多功能. PsExec: 在远程系统执行进程. PsFile: 查看本地被远程打开的文件. PsGetSid: 显示计算机或用户的 SID . PsInfo: 获取系统信息. PsKill: 终止本地或远程进程. PsList: 显示进程和线程有关的信息. PsLoggedOn: 显示已登陆系统的用户 PsLogList: 转储事件日志记录. PsPasswd: 更改账户密码. PsService: 查看设置服务. PsShutdown: 关闭或重启电脑. PsSuspend: 冻结或恢复进程. RegDelNull: 扫描并删除包含标准注册表编辑器无法删除的内嵌空字符的注册表键. RegHide: 使用内置 API 创建名为 "HKEY_LOCAL_MACHINESoftwareSysinternalsCan't touch me!0" 的注册键及在其中创建键值. Regjump: 在Regedit中跳转至指定的注册键路径. Regmon: 实时监视所有注册表活动 (监视注册表变化,可以配合FileMon来判断某软件在电脑上做了什么手脚) RootkitRevealer: 扫描系统中基于RootKit的恶意程序. SDelete: 兼容发国防部标准的安全删除程序,安全覆盖您的敏感文件并清理已删除文件留下的空闲空间. ShareEnum: 扫描网络上的文件共享并浏览其安全设置,来发现漏洞. Sigcheck: 转储文件版本信息并校验系统中的映像是否经过数字签名. Streams: 显示 NTFS 交换数据流 Strings: 在二进制映像内搜索 ANSI / UNICODE 字串. Sync: (释放磁盘写缓存),发送缓存中的数据至硬盘/移动磁盘。 TCPView: 活动 socket 的观察器. (可以方便查看什么软件占用了什么端口之类的) VolumeId: 设置 FAT 或 NTFS 驱动器的卷ID Whois: 查看网址的所有者. Winobj: 对象管理器命名空间的查看利器. ZoomIt: 辅助演示工具支持屏幕上进行和画图.

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧