首页 技术 正文
技术 2022年11月9日
0 收藏 436 点赞 4,475 浏览 2076 个字

Windows 内部的各种结构通常都会由双向链表串起来,用 !list 命令查看这些结构非常方便。

比如查看系统中的所有进程:

lkd> !list -t nt!_LIST_ENTRY.Flink -x “dt nt!_EPROCESS UniqueProcessId ImageFileName @@(#CONTAINING_RECORD(@$extret, nt!_EPROCESS, ActiveProcessLinks))” poi(nt!PsActiveProcessHead)

+0x084 UniqueProcessId : 0x00000004
   +0x174 ImageFileName   : [16]  “System”

+0x084 UniqueProcessId : 0x00000270
   +0x174 ImageFileName   : [16]  “SMSS.EXE”

+0x084 UniqueProcessId : 0x000002ac
   +0x174 ImageFileName   : [16]  “CSRSS.EXE”

+0x084 UniqueProcessId : 0x000002c4
   +0x174 ImageFileName   : [16]  “WINLOGON.EXE”

+0x084 UniqueProcessId : 0x000002f0
   +0x174 ImageFileName   : [16]  “SERVICES.EXE”

+0x084 UniqueProcessId : 0x00000314
   +0x174 ImageFileName   : [16]  “LSASS.EXE”

+0x084 UniqueProcessId : 0x000003a4
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x000003f8
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x000005ec
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x00000658
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x000006f0
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x000000c8
   +0x174 ImageFileName   : [16]  “SPOOLSV.EXE”

+0x084 UniqueProcessId : 0x00000298
   +0x174 ImageFileName   : [16]  “MDM.EXE”

+0x084 UniqueProcessId : 0x00000484
   +0x174 ImageFileName   : [16]  “WGATRAY.EXE”

+0x084 UniqueProcessId : 0x00000494
   +0x174 ImageFileName   : [16]  “EXPLORER.EXE”

+0x084 UniqueProcessId : 0x0000056c
   +0x174 ImageFileName   : [16]  “SVCHOST.EXE”

+0x084 UniqueProcessId : 0x000005d4
   +0x174 ImageFileName   : [16]  “vmware-authd.ex”

+0x084 UniqueProcessId : 0x000006b0
   +0x174 ImageFileName   : [16]  “VMOUNT2.EXE”

+0x084 UniqueProcessId : 0x00000700
   +0x174 ImageFileName   : [16]  “VMNAT.EXE”

+0x084 UniqueProcessId : 0x000007a8
   +0x174 ImageFileName   : [16]  “VMNETDHCP.EXE”

+0x084 UniqueProcessId : 0x00000448
   +0x174 ImageFileName   : [16]  “HKCMD.EXE”

+0x084 UniqueProcessId : 0x000004dc
   +0x174 ImageFileName   : [16]  “IGFXPERS.EXE”

+0x084 UniqueProcessId : 0x00000578
   +0x174 ImageFileName   : [16]  “SOUNDMAN.EXE”

+0x084 UniqueProcessId : 0x00000590
   +0x174 ImageFileName   : [16]  “daemon.exe”

……

如果需要执行多条命令,则把每条命令用分号隔开,把 !list 命令的整个参数用双引号括起来。

详情 jpg 转 rar[分享]方便的 windbg 命令 – !list

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,078
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,553
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,402
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,177
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,814
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,898