Bibliografía sobre "Depuración avanzada de Windows"
Prefacio del traductor
Prefacio
Prólogo
Introducción del autor
Resumen de la Parte I
Capítulo 1 Introducción a las herramientas de depuración 1
1.1.Herramientas de diagnóstico de fugas 1
1.2.Conjunto de herramientas de depuración de Windows 3
1.3.UMDH 4
1.4.Microsoft.Application Validator 4
1.5.Global Flags 95.1.4.Paso 4: Ajustar el código fuente 133
5.1.5.1.5.5.Paso 5: Definir la estrategia de elusión 133
5.2.Corrupción de la memoria de la pila 133
5.2.1.Desbordamiento de la pila 142
5.2.2.Operaciones asíncronas y el puntero de la parte superior de la pila 147
5.2.3.Desajustes en las convenciones de llamadas 154
5.2.4. Estrategias de evitación 164
5.3 Resumen 166
No. 6 Capítulo. Destrucción de memoria II - Montón 167
6.1. Introducción al montón 167
6.1.1. Asignador front-end 168
6.1.2. asignador final 169
6.2. Destrucción del montón 181
6.2.1. Uso del estado no inicializado 181
6.2.2 Desbordamiento del montón y desbordamiento insuficiente 185
6.2.3. El controlador del montón no coincide 195
6.2.4 Reutilizar bloques del montón eliminados 199
6.3 Resumen 205
Capítulo Capítulo 7. Seguridad 206
7.1. Descripción general de seguridad de Windows 206
7.1.1 Identificador de seguridad 207
7.1.2 Lista de control de acceso 208
7.1.4. Token de acceso 211
7.2. Fuente 213
7.2. >
7.2.2. Descriptor de seguridad 215
7.3. Cómo realizar el control de seguridad 217
7.4 En el programa cliente/servidor de propagación de identidad 218
7.4.2 Niveles de emulación 220
7.5 Comprobación de seguridad de los límites del sistema 220
7. Análisis de fallos de seguridad 221
7.6.1. Fallo de seguridad local 221
7.6.2 Problemas de seguridad en la inicialización retrasada 226
7.6.3. para posibles problemas de seguridad
7.6.4 Error COM distribuido 232
7.6.5. Fallo del token 241
7.6.6 Fallo de activación de DCOM después de instalar el programa en Windows XP SP2 243
<p>7.6.7. Utilizar herramientas de rastreo para analizar fallas de seguridad 247
7.7.Resumen 248
Capítulo 8. Comunicación entre procesos 249
8.1. mecanismo 249
8.2. Análisis de comunicación local 250
8.2.1 Conocimientos previos de LPC 251
8.2.2 Depuración de comunicación LPC 251
8.2.3 Depuración de comunicación local DCOM y MSRPC 254
8.3 Análisis de comunicación remota 260
8.3.1 Uso de información de estado de fallo de RPC 260
8.3.2. Análisis del tráfico de red 270
8.3.3. Ruta de llamada interrumpida 275
8.4 Alguna otra información técnica 277
8.4.1. Verificación remota de identidad 277
8.4.2.Mensaje de error extendido RPC 278
8.4.3 Otras herramientas 278
8.5. p> Capítulo 9 Fuga de recursos 280
8.6. Fuga de recursos 280
9.1. ¿Qué es una fuga de recursos 280?
9.2.Proceso de alto nivel 280 p >
9.2.1.Paso 1: Identificar la posible fuga de recursos 281
9.2.2.Paso 2: Qué es la fuga 282
9.2.3.Paso 3: Inicial Análisis 282
9.2.4. Paso 4: Herramienta de detección de fugas de recursos 282
9.2.5 Paso 5: Desarrollar estrategias para evitar fugas de recursos 283
9.3. Repetibilidad 283
9.4. Manejo de fugas 284
9.4.1. Procedimiento para fugas 285
9.4.2 Paso 1 y 2: si
.Manejar las fugas 286
9.4.3. Paso 3: Análisis preliminar 287
9.4.4 Procedimientos más complejos 290
9.4.5. 4: Utilice herramientas de detección de fugas292
9.4.6. Utilice !htrace para la inyección de manijas298
9.4.7: Desarrollar estrategias para evitar fugas de manijas 300
9.5.1. Pérdidas de memoria simples 298
9.5.2 Programas más complejos 290
9.5.1. 290
9.5.2. Paso 5: Uso 5.1.Una pérdida de memoria simple 301
9.5.2.Pasos 1 y 2: Si existe o no una fuga
y qué recurso es la fuga 302
9.5.3.Pasos 3: Uso de herramientas de inspección de memoria 303
9.5.4.Pasos 4: Estrategias de evasión 322
9.6.Resumen 322
Capítulo 10. Sincronización 323
10.1.1 Conceptos básicos de sincronización 323
10.1 .1.Evento 323
10.1.2. Área clave 325
10.1.3. Exclusión mutua 329
10.1.4.Señaloides 330
10.2.1. 331
10.2.1. Paso 1: Identificar signos de problema 331
10.2.2 Paso 2: Eliminar todos los hilos 331
10.2.3. Problemas de sincronización 332
10.2.4 Paso 4: Solucionar problemas 334
10.2.5 Paso 5: Desarrollar estrategias de evitación 334
10.3.
10.3.1. Punto muerto 334
10.3.2. Primera situación de sección crítica de aislamiento - excepción 338
10.3.3. Situación de segunda sección crítica de aislamiento - Hilo.
Fin 343
10.3.4.DllMain Descripción de la función 347
10.3.5.Concursos de bloqueo 353
10.3.6.Administración Zonas críticas 358
10.4.Resumen 361
Tercera parte. Temas avanzados
Capítulo 11. Escritura de extensiones de depuración personalizadas 363 p>
11.1. Introducción a la extensión de depuración 363
11.2. Ejemplo de extensión de depuración 365
11.2.1. Modelo de extensión de depuración 369
11.2.2.2.
11.2.3. Archivos de encabezado y organización del código 372
11.2.4 Inicialización de extensiones de depuración 374
11.2.5.
11.2.6.KnownStructOutput 379
11.2.7.Salir de la extensión de depuración 379
11.2.8.Implementación del comando de Ayuda 380
11.2.9. Implementación del comando dumptree 381
11.2.10. Implementación de la función KnownStructOutput 384
11.2.11. > p>
11.2.12.Versión 389
11.2.1.2.32 bit ejecuta 393 en el programa WOW64
Qué trae 12.2.Windows x64395
12.2.1.Capítulo 1-Introducción a las herramientas de depuración 396
12.2.2.Capítulo 2-Introducción a los depuradores 397
12.2.3.2.2.7.Capítulo 8-Interconexión de procesos comunicación 413
12.2.8. Capítulo 11: Escritura de extensiones de depuración personalizadas 414
12.3 Resumen 414
Capítulo 13. Depuración posterior al evento 415
p>13.1. Conceptos básicos de archivos de volcado 415
13.1.1 Generando archivos de volcado a través del depurador 417
13.1.2 Generando archivos de volcado a través de ADPlus 420
13.1.3. Crear archivo de volcado de estado del kernel 421
13.2 Usar archivo de volcado 423
13.2.1 Analizar archivo de volcado: infracción de acceso 424
<. p>13.2.2.Análisis de archivos de volcado: manejo de fugasFuga 425
13.3.Informe de errores de Windows 429
13.3.1.Dr. Watson 429
13.3.2.Arquitectura del sistema de informe de errores de Windows 429
13.3.3.Arquitectura del sistema de informes de errores de Windows 2.Arquitectura del sistema de informes de errores de Windows 434
13.4.Informe de errores empresariales 446
13.4.1. 447
13.4.2. Informar de errores a través de Enterprise Error Reporting 449
13.5. Resumen 451
Capítulo 14. Herramientas potentes 452
14.1.Herramientas de diagnóstico de depuración 452
14.1.1.Analizar una pérdida de memoria o una pérdida de identificador 453
14.1.2.Escribir un script de análisis personalizado 455
14.2 .Comando extendido!analizar 457
14.2.1.Programa defectuoso 457
14.2.2.Analizar resultados 458
14.2.3.Personal de seguimiento para Fallos 462
14.3.2.1. Efectos secundarios del control de acceso de usuarios 465
15.2.2 Habilitación del depurador de estado del kernel 467
15.2.3. Aleatorización del diseño 468
15.3. Capítulo 6 - Destrucción de memoria II - Montón 469
Capítulo 15.4.7 - Seguridad 473
15.4.1. 474
15.4.2.UAC en el depurador 475
15.4.3.7.1.Bloqueos ligeros de lectura/escritura 482
15.7.2 Variables condicionales 483.
15.7.3.Inicialización única 484
15.7.4.Mejora de grupos de subprocesos 484
15.8.Capítulo 11: Escritura de extensiones de depuración personalizadas 484
15.9.Capítulo 13: Depuración a posteriori 485
15.10.Resumen 487
Apéndice A. Configuración de prueba para el verificador de aplicaciones 488