Red de conocimiento informático - Problemas con los teléfonos móviles - Bibliografía sobre "Depuración avanzada de Windows"

Bibliografía sobre "Depuración avanzada de Windows"

Prefacio del traductor

Prefacio

Prólogo

Introducción del autor

Resumen de la Parte I

Capítulo 1 Introducción a las herramientas de depuración 1

1.1.Herramientas de diagnóstico de fugas 1

1.2.Conjunto de herramientas de depuración de Windows 3

1.3.UMDH 4

1.4.Microsoft.Application Validator 4

1.5.Global Flags 95.1.4.Paso 4: Ajustar el código fuente 133

5.1.5.1.5.5.Paso 5: Definir la estrategia de elusión 133

5.2.Corrupción de la memoria de la pila 133

5.2.1.Desbordamiento de la pila 142

5.2.2.Operaciones asíncronas y el puntero de la parte superior de la pila 147

5.2.3.Desajustes en las convenciones de llamadas 154

5.2.4. Estrategias de evitación 164

5.3 Resumen 166

No. 6 Capítulo. Destrucción de memoria II - Montón 167

6.1. Introducción al montón 167

6.1.1. Asignador front-end 168

6.1.2. asignador final 169

6.2. Destrucción del montón 181

6.2.1. Uso del estado no inicializado 181

6.2.2 Desbordamiento del montón y desbordamiento insuficiente 185

6.2.3. El controlador del montón no coincide 195

6.2.4 Reutilizar bloques del montón eliminados 199

6.3 Resumen 205

Capítulo Capítulo 7. Seguridad 206

7.1. Descripción general de seguridad de Windows 206

7.1.1 Identificador de seguridad 207

7.1.2 Lista de control de acceso 208

7.1.3 Descriptor de seguridad 209

7.1.4. Token de acceso 211

7.2. Fuente 213

7.2. >

7.2.2. Descriptor de seguridad 215

7.3. Cómo realizar el control de seguridad 217

7.4 En el programa cliente/servidor de propagación de identidad 218

7.4.1 Interfaces del proveedor de soporte de seguridad y autenticación remota 218

7.4.2 Niveles de emulación 220

7.5 Comprobación de seguridad de los límites del sistema 220

7. Análisis de fallos de seguridad 221

7.6.1. Fallo de seguridad local 221

7.6.2 Problemas de seguridad en la inicialización retrasada 226

7.6.3. para posibles problemas de seguridad

7.6.4 Error COM distribuido 232

7.6.5. Fallo del token 241

7.6.6 Fallo de activación de DCOM después de instalar el programa en Windows XP SP2 243

<

p>7.6.7. Utilizar herramientas de rastreo para analizar fallas de seguridad 247

7.7.Resumen 248

Capítulo 8. Comunicación entre procesos 249

8.1. mecanismo 249

8.2. Análisis de comunicación local 250

8.2.1 Conocimientos previos de LPC 251

8.2.2 Depuración de comunicación LPC 251

8.2.3 Depuración de comunicación local DCOM y MSRPC 254

8.3 Análisis de comunicación remota 260

8.3.1 Uso de información de estado de fallo de RPC 260

8.3.2. Análisis del tráfico de red 270

8.3.3. Ruta de llamada interrumpida 275

8.4 Alguna otra información técnica 277

8.4.1. Verificación remota de identidad 277

8.4.2.Mensaje de error extendido RPC 278

8.4.3 Otras herramientas 278

8.5. p> Capítulo 9 Fuga de recursos 280

8.6. Fuga de recursos 280

9.1. ¿Qué es una fuga de recursos 280?

9.2.Proceso de alto nivel 280

9.2.1.Paso 1: Identificar la posible fuga de recursos 281

9.2.2.Paso 2: Qué es la fuga 282

9.2.3.Paso 3: Inicial Análisis 282

9.2.4. Paso 4: Herramienta de detección de fugas de recursos 282

9.2.5 Paso 5: Desarrollar estrategias para evitar fugas de recursos 283

9.3. Repetibilidad 283

9.4. Manejo de fugas 284

9.4.1. Procedimiento para fugas 285

9.4.2 Paso 1 y 2: si

.

Manejar las fugas 286

9.4.3. Paso 3: Análisis preliminar 287

9.4.4 Procedimientos más complejos 290

9.4.5. 4: Utilice herramientas de detección de fugas292

9.4.6. Utilice !htrace para la inyección de manijas298

9.4.7: Desarrollar estrategias para evitar fugas de manijas 300

9.5. Pérdidas de memoria 301

9.5.1. Pérdidas de memoria simples 298

9.5.2 Programas más complejos 290

9.5.1. 290

9.5.2. Paso 5: Uso 5.1.Una pérdida de memoria simple 301

9.5.2.Pasos 1 y 2: Si existe o no una fuga

y qué recurso es la fuga 302

9.5.3.Pasos 3: Uso de herramientas de inspección de memoria 303

9.5.4.Pasos 4: Estrategias de evasión 322

9.6.Resumen 322

Capítulo 10. Sincronización 323

10.1.1 Conceptos básicos de sincronización 323

10.1 .1.Evento 323

10.1.2. Área clave 325

10.1.3. Exclusión mutua 329

10.1.4.Señaloides 330

10.2.1. 331

10.2.1. Paso 1: Identificar signos de problema 331

10.2.2 Paso 2: Eliminar todos los hilos 331

10.2.3. Problemas de sincronización 332

10.2.4 Paso 4: Solucionar problemas 334

10.2.5 Paso 5: Desarrollar estrategias de evitación 334

10.3.

10.3.1. Punto muerto 334

10.3.2. Primera situación de sección crítica de aislamiento - excepción 338

10.3.3. Situación de segunda sección crítica de aislamiento - Hilo.

Fin 343

10.3.4.DllMain Descripción de la función 347

10.3.5.Concursos de bloqueo 353

10.3.6.Administración Zonas críticas 358

10.4.Resumen 361

Tercera parte. Temas avanzados

Capítulo 11. Escritura de extensiones de depuración personalizadas 363

11.1. Introducción a la extensión de depuración 363

11.2. Ejemplo de extensión de depuración 365

11.2.1. Modelo de extensión de depuración 369

11.2.2.2.

11.2.3. Archivos de encabezado y organización del código 372

11.2.4 Inicialización de extensiones de depuración 374

11.2.5.

11.2.6.KnownStructOutput 379

11.2.7.Salir de la extensión de depuración 379

11.2.8.Implementación del comando de Ayuda 380

11.2.9. Implementación del comando dumptree 381

11.2.10. Implementación de la función KnownStructOutput 384

11.2.11. > p>

11.2.12.Versión 389

11.2.1.2.32 bit ejecuta 393 en el programa WOW64

Qué trae 12.2.Windows x64395

12.2.1.Capítulo 1-Introducción a las herramientas de depuración 396

12.2.2.Capítulo 2-Introducción a los depuradores 397

12.2.3.2.2.7.Capítulo 8-Interconexión de procesos comunicación 413

12.2.8. Capítulo 11: Escritura de extensiones de depuración personalizadas 414

12.3 Resumen 414

Capítulo 13. Depuración posterior al evento 415

p>

13.1. Conceptos básicos de archivos de volcado 415

13.1.1 Generando archivos de volcado a través del depurador 417

13.1.2 Generando archivos de volcado a través de ADPlus 420

13.1.3. Crear archivo de volcado de estado del kernel 421

13.2 Usar archivo de volcado 423

13.2.1 Analizar archivo de volcado: infracción de acceso 424

<. p>13.2.2.Análisis de archivos de volcado: manejo de fugas

Fuga 425

13.3.Informe de errores de Windows 429

13.3.1.Dr. Watson 429

13.3.2.Arquitectura del sistema de informe de errores de Windows 429

13.3.3.Arquitectura del sistema de informes de errores de Windows 2.Arquitectura del sistema de informes de errores de Windows 434

13.4.Informe de errores empresariales 446

13.4.1. 447

13.4.2. Informar de errores a través de Enterprise Error Reporting 449

13.5. Resumen 451

Capítulo 14. Herramientas potentes 452

14.1.Herramientas de diagnóstico de depuración 452

14.1.1.Analizar una pérdida de memoria o una pérdida de identificador 453

14.1.2.Escribir un script de análisis personalizado 455

14.2 .Comando extendido!analizar 457

14.2.1.Programa defectuoso 457

14.2.2.Analizar resultados 458

14.2.3.Personal de seguimiento para Fallos 462

14.3.2.1. Efectos secundarios del control de acceso de usuarios 465

15.2.2 Habilitación del depurador de estado del kernel 467

15.2.3. Aleatorización del diseño 468

15.3. Capítulo 6 - Destrucción de memoria II - Montón 469

Capítulo 15.4.7 - Seguridad 473

15.4.1. 474

15.4.2.UAC en el depurador 475

15.4.3.7.1.Bloqueos ligeros de lectura/escritura 482

15.7.2 Variables condicionales 483.

15.7.3.Inicialización única 484

15.7.4.Mejora de grupos de subprocesos 484

15.8.Capítulo 11: Escritura de extensiones de depuración personalizadas 484

15.9.Capítulo 13: Depuración a posteriori 485

15.10.Resumen 487

Apéndice A. Configuración de prueba para el verificador de aplicaciones 488