为什么武士3已经影子武士2已停止工作作?崩溃转储已经生成。

拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(38cc4a0fa6f84394-ua98).
重新安装浏览器,或使用别的浏览器 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
深入解析windows操作系统之崩溃转储分析
下载积分:841
内容提示:深入解析windows操作系统之崩溃转储分析
文档格式:DOC|
浏览次数:82|
上传日期: 13:07:02|
文档星级:
全文阅读已结束,如果下载本文需要使用
 841 积分
下载此文档
该用户还上传了这些文档
深入解析windows操作系统之崩溃转储分析
官方公共微信32深入解析windows操作系统之崩溃转储分析-第2页
上亿文档资料,等你来发现
32深入解析windows操作系统之崩溃转储分析-2
n小内存转储小内存转储(在WindowsProf;虽然完全内存转储是其他选项的超集,但是,它的缺点;小转储的一个好处是它的尺寸非常小,这使得它非常便;一个更重要的缺点是,由于在转储文件中只保存了很有;注你可以在Livekd中,利用.dump命令生成;然出现了一个问题但仍然在提供服务,而且你想在不打;针对内核转储的最小页面文件大小50MB200MB;因此,在崩
小内存转储
小内存转储(在Windows Professional上,这是默认设置)也称为小转储(minidump)或分类优先转储(triage dump),它的大小为64KB(在64位系统上为128KB)。它包含了停止代码和参数、已加载的设备驱动程序的列表、描述当前进程和线程的数据结构(称为EPROCESS和ETHREAD,见第6章的描述),以及引起此次崩溃的线程的内核栈。 虽然完全内存转储是其他选项的超集,但是,它的缺点是,其大小达到了一个系统上所有物理内存的总量,因而变得很不实用。大的服务器系统有几GB物理内存的情形并不罕见,这样会导致崩溃转储文件太大,以致无法上载到FTP服务器上,或者被刻到CD上。因为在绝大多数的崩溃分析过程中,用户模式的代码和数据并没有被使用到(因为系统崩溃是由于内核内存中存在问题而引起的,并且,系统数据结构驻留在内核内存中),所以,在完全内存转储中保存的许多数据与分析并不相关,因而它们纯粹浪费了转储文件的空间。最后一个缺点是,引导卷(\\Windows目录所在的卷)上的页面文件的大小必须至少等于该系统中物理内存的数量再加上1MB。由于在一般情况下,所要求的页面文件的大小与实际物理内存的数量成反比例,因此,这一需求可能强迫页面文件变得不必要的大。你应该考虑小内存转储和内核内存转储这两种选项所提供的好处。 小转储的一个好处是它的尺寸非常小,这使得它非常便于交换,比如通过电子邮件来交换。而且,每一次崩溃都会在\\Windows\\Minidump目录中生成一个文件,该文件有一个惟一的文件名,是由字符串DMini‖加上日期和一个序列号(比如Mini.dmp)构成的。小转储的一个缺点是,为了对它们进行分析,你在分析时必须使用与生成该转储的系统上用到的相同映像文件(最起码,Ntoskrnl.exe必须是相符的版本,以便进行最基本的分析)。如果你想在一个不同于生成某个转储的系统上分析该转储,那么这可能是一个问题。然而,Microsoft的符号服务器包含了Windows XP系统及以后版本的映像(和符号),所以,你可以在调试器中设置映像路径,使它指向符号服务器,于是,调试器就会自动下载所需要的映像(当然,Microsoft的映像服务器并不包含你所安装的第三方驱动程序的映像)。 一个更重要的缺点是,由于在转储文件中只保存了很有限的数据,这可能会使得有效的分析难以进行。另外,即使你配置一个系统,并让它生成内核崩溃转储或完全崩溃转储,你也可以获得小转储的好处,你只需用Windbg来打开一个大的崩溃转储,然后用D.dump /m‖命令提取出一个小转储。注意,在Windows XP和Windows Server 2003上,小转储是自动创建的,即使系统被设置为完全转储或内核转储。 注
你可以在Livekd中,利用.dump命令生成当前活动系统的一个内存映像,因而你无需停止系统就可以离线地分析该系统。若一个系统虽然出现了一个问题但仍然在提供服务,而且你想在不打断该服务的情况下诊断此问题,那么,此时这种方法非常有用。结果得到的崩溃映像并不是完全一致的,因为不同内存区域的内容反映的是不同时间点上的情形,但是它可能包含了对于分析非常有用的信息。 内核内存转储方案提供了一种更切合实际的中间选择。因为它包含了所有的属于内核模式的物理内存,所以,它与完全内存转储具有同样层次的可分析数据,但是它省略了通常不相关的用户模式数据和代码,因此,它可以比完全内存转储小得多。举例来说,在一个具有256MB RAM的Windows XP系统上,一个内核内存转储的大小为34MB;在另一个具有1.5GB RAM的Windows XP系统上,一个内核内存转储达到了72MB。 当你配置内核内存转储的时候,系统检查页面文件是否足够大(见表14.1),但是,这些只是估计的大小值,因为没有办法可以预测一个内核内存转储的大小。之所以无法预测一个内核内存转储的大小,是因为它的大小取决于在崩溃时刻该机器的操作系统和所有活动驱动程序正在使用的内核模式内存的数量。 表14.1
针对内核转储的默认最小页面文件大小 系统内存的大小 < 128 MB < 4 GB = 8 GB 针对内核转储的最小页面文件大小 50 MB 200 MB 400 MB 800 MB 因此,在崩溃发生时,因为页面文件太小而无法容纳一个内核转储,这是有可能的。如果你想要看一看自己系统上一个内核转储的大小,那么,你可以手工强制来一次崩溃,做法是,配置相应的选项以便你可以从控制台发起一次手工系统崩溃,或者使用本章后面将要讲述的Notmyfault工具(本章后面讲述了这两种方法)。当你重新引导时,你可以进行检查,以确保一个内核转储已经生成了,而且,你也可以检查它的大小以估算出你的引导卷页面文件应该设置为多大。为保险起见,在32位系统上,你可以选择2GB加1MB大小的页面文件,因为2GB是所有可用内核模式地址空间的最大值。 最后,即使系统成功地在崩溃时刻将崩溃转储记录到页面文件中了,它还必须有足够的空闲磁盘空间来提取此转储文件。如果没有足够的磁盘空间,那么,崩溃转储就丢失了,因为在页面文件中用于保存崩溃转储的空间被释放了,随着系统开始使用此页面文件,这部分空间也将被覆盖掉。如果你在引导卷上没有足够的空间来保存memory.dmp文件,那么,你可以通过如图14.3中显示的对话框来选择任何其他本地硬盘上的某一个位置。 崩溃转储的生成 当系统引导时,它读取注册表值HKLM\\System\\CurrentControlSet\\Control\\CrashControl,以检查当前配置的崩溃转储选项。如果已经配置了一个转储,那么,它把用来写引导卷的磁盘小端口驱动程序在内存中做一份拷贝,并且赋予它一个与小端口相同的名称,前面加上Ddump_‖作为前缀。对于在写崩溃转储过程中涉及的组件,系统也计算它们的校验和,并且保存起来。这样的组件包括刚刚被拷贝的磁盘小端口驱动程序、执行崩溃转储写操作的I/O管理器函数,以及引导卷的页面文件在磁盘上的映射表。当KeBugCheckEx执行时,它再次计算这些组件的校验和,并且将新得到的校验和与引导时得到的校验和进行比较。如果两者不相符,那么它不再写崩溃转储文件,因为这样做可能会失败,或者破坏磁盘。如果两个校验和相匹配,那么,KeBugCheckEx直接将转储信息写到由页面文件占据的磁盘扇区中,从而绕过了文件系统驱动程序(它可能已被破坏,甚至正是它导致了系统崩溃)。 当SMSS在引导过程中启用换页机制时,系统检查引导卷的页面文件,看是否存在一个崩溃转储,并且将页面文件中被崩溃转储所占据的那部分保护起来。这使得在引导的早期阶段,引导卷页面文件的部分或全部是不可用的,从而可能会导致发出通知以显示D系统当前的虚拟内存过低‖。当然,这一条件只是暂时的。后来,仍然在引导过程中,Winlogon通过调用未文档化的NtQuerySystemInformation API来确定该页面文件中是否存在一个崩溃转储,如果存在崩溃转储,则激发Savedump进程(\\Windows\\System32\\Savedump.exe),以便从该页面文件中提取出此崩溃转储,并且将它拷贝到最终的位置上。这些步骤如图14.4所示。
崩溃转储文件的生成 14.4
Windows错误报告 正如在第3章中所提到的,Windows XP和Windows Server 2003包含了一个称为Windows错误报告的设施,它可以自动帮助将进程和系统崩溃提交给Microsoft(或者一个内部错误报告服务器)进行分析。这一特性是默认打开的,但是通过改变Savedump的行为,它是可以被修改的;Savedump采取额外的步骤来确定该系统是否已被配置为D在崩溃之后重新引导起来时将崩溃转储发送给Microsoft(或者一个私有服务器,在本章后面的?在线崩溃分析‘一节中有进一步的解释)进行分析‖。图14.5显示了错误报告配置对话框,你可以通过控制面板的System小程序的Advanced标签页访问此对话框。此对话框允许你配置系统的错误报告设置,这些设置信息被保存在注册表的HKLM\\Software\\Microsoft\\PCHealth\\ErrorReporting下面。
错误报告配置对话框 在崩溃之后系统重新引导起来时,Savedump检查ErrorReporting键下的几个值,包括Showui、DoReport和IncludeKernelFaults。如果所有这三个值都是true,则Savedump使用下面的步骤,以便做好准备D向Microsoft OCA(Online Crash Analysis)站点(或者一个内部错误报告服务器,如果已经这样配置的话)发送一个崩溃转储报告‖。 1.
如果它生成的转储类型不是一个小转储,那么,它从转储文件中提取出一个小转储,并且将其保存在\\Windows\\Minidumps的默认位置处。 2.
它将小转储文件的名称写到HKLM\\Software\\Microsoft\\PCHealth\\ErrorReporting\\ KernelFaults中。 3.
它在HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run中加入一条命令以执行Dumprep (\\Windows\\System32\\Dumprep.exe),所以,在第一个用户登录到该系统的过程中,Dumpreg将被执行 三亿文库包含各类专业文献、外语学习资料、高等教育、中学教育、文学作品欣赏、32深入解析windows操作系统之崩溃转储分析等内容。 
 《深入解析 Windows 操作系统》 是由著名的操作系统专家编写的 Windows 操作系统原理的 著作,在今后很长的一段时间内,我将我学过的一些东西以学习笔记的形式总结...  深入解析windows操作系统(第五版中文翻译)_IT/计算机_专业资料。概念和工具 在这一章中,我们会介绍全书将会用到的关键的 windows 操作系统概念和术语,例如 Windows...  1、以下哪一个是 windows 操作系统口令破解工具?C ...( )攻击是指利用 XPath 解析器的松散输入和容错...信息安全信息分析 D 信息获取正确答案 A 2、下列哪...  深入解析windows操作系统... 31页 1下载券 系统崩溃的原因 5页 免费 系统崩溃...系统崩溃情况详解 在使用计算机的过程我们不可能没有系统崩溃的经历,即使是最简 ...  从最初的系统异常行为分析到崩溃转储 分析,可以让我们深入到系统罢工的真正原因!...爆出的是 windows 操作系统的一个 DoS(denial of service 拒绝服务 ) Bug,...  Windbg 分析 Windows 蓝屏原因的方法 蓝屏原因的方法 蓝屏是系统崩溃。操作系统在...“启动和故障 恢复”选项卡,在“写入调试信息”下拉列表中选中“小内存转储(...  开放性实验_windows操作系统的安装与维护_电脑基础...(3) CMOS 设置不能保存 故障分析:一般是由于主板...若 ping 的结果显示超时,则说明是 DNS 解析问题 ...  正确答案及相关解析
正确答案 B
解析 [考点分析] 考查Windows操作系统的基本知识,重点是对文件的操作。[解析] 略最新上传套卷...努力加载中,请稍候...
后使用快捷导航没有帐号?
只需一步,快速开始
扫一扫,访问微社区
查看: 3159|回复: 4
高手出剑之兵器篇(三)——WinDbg玩转内存转储
猪八戒, 积分 1785, 距离下一级还需 215 积分
叶子钱3848
本帖最后由 chqk1108 于
00:14 编辑
在默认情况下,所有的Windows系统都被设置为:当系统崩溃时,系统总是试图记录下有关当前系统的状态的信息。
& && &你可以通过用户界面看到这些设置,做法是,打开控制面板中的System(系统)工具,然后在System Properties(系统属性)对话框中,点击Advanced(高级)标签,然后点击Startup And Recovery(启动故障与恢复设置)按钮。Windows XP Professional系统的默认设置如图所示。
截图01.jpg (100.19 KB, 下载次数: 1)
11:02 上传
一、崩溃转储的生成
& & 当系统引导时,它读取注册表值HKLM\System\CurrentControlSet\Control\CrashControl,以检查当前配置的 崩溃转储选项。如果已经配置了一个转储,那么,它把用来写引导卷的磁盘小端口驱动程序在内存中做一份拷贝,并且赋予它一个与小端口相同的名称,前面加上 “dump_”作为前缀。对于在写崩溃转储过程中涉及的组件,系统也计算它们的校验和,并且保存起来。这样的组件包括刚刚被拷贝的磁盘小端口驱动程序、执 行崩溃转储写操作的I/O管理器函数,以及引导卷的页面文件在磁盘上的映射表。当KeBugCheckEx执行时,它再次计算这些组件的校验和,并且将新得到的校验和与引导时得到的校验和进行比较。如果两者不相符,那么它不再写崩溃转储文件,因为这样做可能会失败,或者破坏磁盘。如果两个校验和相匹配,那么,KeBugCheckEx直接将转储信息写到由页面文件占据的磁盘扇区中,从而绕过了文件系统驱动程序(它可能已被破坏,甚至正是它导致了系统崩溃)。
& && &对于一次系统崩溃,以下三种层次的信息可以被记录下来。
& && &①完全内存转储 完全内存转储包含了在崩溃时刻所有的物理内存。这种转储类型要求页面文件至少是物理内存的大小再加上1MB(用于记录头信息)。因为在大内存的系统上,它要求一个非常大的页面文件,所以,这种类型的转储文件是最少见的设置。Windows NT 4只支持这种类型的崩溃转储文件。这也是Windows Server系统的默认设置。
& && &②核心内存转储 内核内存转储只包含了在崩溃时刻位于物理内存中的内核模式读/写页面。这种转储类型并不包含属于用户进程的页面。然而,因为只有内核模式的代码才可以直接导致Windows崩溃,所以,用户进程页面通常对于崩溃调试来说是不必要的。而且,所有与崩溃转储分析有关的数据结构,包括当前运行进程的列表、当前线程的栈,以及已加载驱动程序的列表,都被保存在非换页的内存中,它们也被记录在内核内存转储中。没有很好的办法来预测内核内存转储的大小,因为它的大小取决于该机器上操作系统和所有活动驱动程序已经分配的内核模式内存的数量。
& && &③小内存转储 小内存转储(在Windows Professional上,这是默认设置)也称为小转储(minidump)或分类优先转储(triage dump),它的大小为64KB(在64位系统上为128KB)。它包含了停止代码和参数、已加载的设备驱动程序的列表、描述当前进程和线程的数据结构(称为EPROCESS和ETHREAD),以及引起此次崩溃的线程的内核栈。
& && &虽然完全内存转储是其他选项的合集,但是,它的缺点是,其大小达到了一个系统上所有物理内存的总量,因而变得很不实用。
& && &小内存转储的一个好处是它的尺寸非常小,这使得它非常便于交换,比如通过电子邮件来交换。而且,每一次崩溃都会在\Windows\Minidump目录中生成一个文 件,该文件有一个惟一的文件名,是由字符串“Mini”加上日期和一个序列号(比如Mini.dmp)——(即日形成的文件)构成的。小转储的一个缺点是,为了对它们进行分析,你在分析时必须使用与生成该转储的系统上用到的相同映像文件(最起码,Ntoskrnl.exe必须是相符的版本,以便进行最基本的分析)。如果你想在一个不同于生成某个转储的系统上分析该转储,那么这可能是一个问题。然而,Microsoft的符号服务器包含了Windows XP/2003//Vista系统及以后版本的映像(和符号),所以,你可以在调试器中设置映像路径,使它指向符号服务器,于是,调试器就会自动下载所需要的映像(当然, Microsoft的映像服务器并不包含你所安装的第三方驱动程序的映像)。
截图04.jpg (39.51 KB, 下载次数: 1)
10:47 上传
& && &注:你可以在Livekd中,利用.dump命令生成当前活动系统的一个内存映像,因而你无需停止系统就可以离线地分析该系统。若一个系统虽然出现了一个问题 但仍然在提供服务,而且你想在不打断该服务的情况下诊断此问题,那么,此时这种方法非常有用。结果得到的崩溃映像并不是完全一致的,因为不同内存区域的内 容反映的是不同时间点上的情形,但是它可能包含了对于分析非常有用的信息。
二、DeBug程序的使用
& && &下载地址:警惕!外部链接:/whdc/devtools/debugging/default.mspx
& && &安装要找好对应版本,同时为了方便我们分析故障,我们需要特征库支持,理论上特征库越全越有分析出来的可能,所以建议找好自己对应版本最重要Symbol Packages(特征库)文件。但是由于特征库文件庞大,我们可以不用下载,在File\symbol File Path 中输入
SRV*DownstreamStore*警惕!外部链接:/download/symbols,可以直接联网分析dmp文件。
截图02.jpg (45.64 KB, 下载次数: 1)
10:47 上传
截图03.jpg (27.32 KB, 下载次数: 1)
10:47 上传
& && &然后打开File\Open Source File(或者Ctrl+D)找到内存转储文件。其中,“小内存转储”文件保存在 Windows\Minidump 文件夹中,文件大小为64KB,它只记录有发生蓝屏死机时的关键信息;“核心内存转储”及“完全内存转储”文件则保存在 Windows 文件夹中,文件名为MEMORY.DMP,它们分别记录有发生蓝屏死机时的核心内存信息和完整的内存信息。
下面是个分析的示例
Microsoft (R) Windows Debugger Version 6.11.
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C:\WINDOWS\Minidump\Mini.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: C:\WINDOWS\Symbols
Executable search path is:
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
Windows XP Kernel Version 2600 (Service Pack 3) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Machine Name:
Kernel base = 0x804d8000 PsLoadedModuleList = 0x
Debug session time: Sun Mar 15 15:49:36.812 2009 (GMT+8)
System Uptime: 0 days 2:38:49.569
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
..............
Loading User Symbols
Loading unloaded module list
......................
*******************************************************************************
*& && && && && && && && && && && && && && && && && && && && && && && && && &&&*
*& && && && && && && && &Bugcheck Analysis& && && && && && && && && && && && &*
*& && && && && && && && && && && && && && && && && && && && && && && && && &&&*
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000008E, {c5f1ccc, b311d7ec, 0}
Unable to load image IsDrv122.sys, Win32 error 0n2
*** WARNING: Unable to verify timestamp for IsDrv122.sys
*** ERROR: Module load completed but symbols could not be loaded for IsDrv122.sys
Probably caused by : IsDrv122.sys ( IsDrv122+14b30 )
Followup: MachineOwner
1: kd& !analyze -v
*******************************************************************************
*& && && && && && && && && && && && && && && && && && && && && && && && && &&&*
*& && && && && && && && &Bugcheck Analysis& && && && && && && && && && && && &*
*& && && && && && && && && && && && && && && && && && && && && && && && && &&&*
*******************************************************************************
KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)
This is a very common bugcheck.&&Usually the exception address pinpoints
the driver/function that caused the problem.&&Always note this address
as well as the link date of the driver/image that contains this address.
Some common problems are exception code 0x.&&This means a hard
coded breakpoint or assertion was hit, but this system was booted
/NODEBUG.&&This is not supposed to happen as developers should never have
hardcoded breakpoints in retail code, but ...
If this happens, make sure a debugger gets connected, and the
system is booted /DEBUG.&&This will let us see why this breakpoint is
happening.
Arguments:
Arg1: c0000005, The exception code that was not handled
Arg2: 805f1ccc, The address that the exception occurred at
Arg3: b311d7ec, Trap Frame
Debugging Details:
------------------
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - &0x%08lx&
FAULTING_IP:
nt!MmCallDllInitialize+12b
805f1ccc a5& && && && &&&movs& & dword ptr es:[edi],dword ptr [esi]
TRAP_FRAME:&&b311d7ec -- (.trap 0xffffffffb311d7ec)
eax=b311d8b0 ebx=b311d8b0 ecx=00a9762d edx= esi= edi=b311d928
eip=805f1ccc esp=b311d860 ebp=b311d86c iopl=0& && && &nv up ei pl nz na po nc
cs=0008&&ss=0010&&ds=0023&&es=0023&&fs=0030&&gs=0000& && && && & efl=
nt!MmCallDllInitialize+0x12b:
805f1ccc a5& && && && &&&movs& & dword ptr es:[edi],dword ptr [esi] es:8= ds:8=????????
Resetting default scope
CUSTOMER_CRASH_COUNT:&&1
DEFAULT_BUCKET_ID:&&DRIVER_FAULT
BUGCHECK_STR:&&0x8E
PROCESS_NAME:&&IceSword.exe
LAST_CONTROL_TRANSFER:&&from 805f1dec to 805f1ccc
STACK_TEXT:&&
b311d86c 805f1dec 84b7c020 84c0b0 nt!MmCallDllInitialize+0x12b
b311d88c 805bccc6 b311d8b0 b311d924 001f0fff nt!MiLoadImageSection+0x2e2
b311d944 b5d0c0 00000 nt!NtSetSystemInformation+0x31f
WARNING: Stack unwind information not available. Following frames may be wrong.
b311d9a4 bb1fb50 00000 IsDrv122+0x14b30
b311dbc0 bba03e8 89b1fb50
IsDrv122+0x2e57
b311dc40 804f019f 84aacf18 84ba03e8 806e7410 IsDrv122+0x2840
84aacf18 84ba03e8 84bbbe60 nt!MiFlushSectionInternal+0x256
b311dd00 00
nt!NtSetInformationThread+0x125
b311dd34 00 nt!SepOpenTokenOfThread+0x87
b311dd64 0041149b badb0d00 0013fa9c b3171d98 nt!RtlIpv4StringToAddressExW+0xad
b311dd78 00 x41149b
STACK_COMMAND:&&kb
FOLLOWUP_IP:
IsDrv122+14b30
b3023b30 ??& && && && &&&???
SYMBOL_STACK_INDEX:&&3
SYMBOL_NAME:&&IsDrv122+14b30
FOLLOWUP_NAME:&&MachineOwner
MODULE_NAME: IsDrv122
IMAGE_NAME:&&IsDrv122.sys
DEBUG_FLR_IMAGE_TIMESTAMP:&&46d28e35
FAILURE_BUCKET_ID:&&0x8E_IsDrv122+14b30
BUCKET_ID:&&0x8E_IsDrv122+14b30
Followup: MachineOwner
& && &前面主要是调试信息,bugcheck Analysis后的内容才是关键,请注意红色的
& && &PROCESS_NAME:&&IceSword.exe这一行,因为飘渺是为了测试而用冰刃强行结束系统进程人为引起的系统崩溃,由此可见windbg的分析能力很强大。
& && &而蓝色的IsDrv122.sys则是冰刃的的运行模块。
三、WinDbg的有关命令
& && &.sympath: 来增加、修改或者显示当前的符号路径。如执行sympath+c:\symbols便将c:\symbols目录加入到符号搜索路径中。
& &&& dd: 查看该符号地址的内容。
& && &du: 显示字符命令。
& && &.formats: 把字符串翻译为物理地址。
调试本地内核时:
& &&& !process 0 0:列出所有进程
& && &!dd:显示页目录表的内容。
& && &dg:显示段选择子所指向的段描述符的信息。
& && &!pte:显示出页目录和页表的地址。
& && &!vtop:将虚拟地址翻译为物理地址。
& && &!vpdd:显示物理、虚拟内存和内存的内容。
& && &!vtop:显示指定进程中所有物理内存到虚拟内存之内的映射。
& && &!sysptes:显示系统的页目录表项。[adminid=3]
post_newreply
飘渺霓裳的博客.cn/chqk1108
[url=/viewthread.php?tid=1765653][size=4][color=red][i]叶子猪出品——梦幻西游12门派孩子大全[/i][/color][/size][/url]
[url=/thread--2.html][size=4][color=blue][i]十二门派双路线乾元丹加点推荐[/i][/color][/size][/url]
[url=/viewthread.php?tid=1816078&extra=][size=4][color=blue][i]《叶子猪电脑诊所》[/i][/color][/size][/url]
猪行者, 积分 169, 距离下一级还需 131 积分
我的人气输光了UID
猪行者, 积分 169, 距离下一级还需 131 积分
我的人气输光了UID
话说怎么没人看
猪八戒, 积分 1785, 距离下一级还需 215 积分
叶子钱3848
话说怎么没人看
jlm12304 发表于
现在纯技术的帖子确实没人看的,我只是一种爱好而已,想当年在某论坛的2000多篇精华贴,全部是原创(是我们技术小组的,以我的名义发出来)。
飘渺霓裳的博客.cn/chqk1108
[url=/viewthread.php?tid=1765653][size=4][color=red][i]叶子猪出品——梦幻西游12门派孩子大全[/i][/color][/size][/url]
[url=/thread--2.html][size=4][color=blue][i]十二门派双路线乾元丹加点推荐[/i][/color][/size][/url]
[url=/viewthread.php?tid=1816078&extra=][size=4][color=blue][i]《叶子猪电脑诊所》[/i][/color][/size][/url]
猪行者, 积分 139, 距离下一级还需 161 积分
我不是来看了吗&&不过这帖有点看不懂
叶子猪人气王
论坛人气分数高的会员。

我要回帖

更多关于 影子武士2已停止工作 的文章

 

随机推荐