[WinDbg] 특정 프로세스 디버깅하기
user mode process debugging
현재 동작중이거나 동작 하려는 프로세스를 디버깅 하는 방법 입니다.
기본적으로 프로세스 디버깅에는 ollydbg나 IDA를 이용하는게 일반적이지만, WinDbg와 친해지기 위해 프로세스 디버깅을 해보겠습니다.
더불어 WinDbg를 통하여 프로세스를 디버깅하면서 커널까지 어떻게 들어가서 동작하는지도 알아볼 수 있습니다.
단, 분석은 본인 몫 입니다
사용되는 명령어
!process
(process 정보 출력)
.process
(set process context)
bp
(break point)
bm
(wildcard를 지원하는 break point)
bc
(break point clear)
start
오늘의 타겟 툴은 cmd.exe
입니다!
콘솔창의 동작을 한번 디버깅 해보도록 하겠습니다.
먼저 !process 명령어를 이용하여 cmd.exe 프로세스의 정보를 보도록 하겠습니다.
!process
process_id
flags
형태입니다.
process id 부분에 0을 입력하면 모든 프로세스를 보여달라는 의미이며, 특정 process의 id를 입력해도 됩니다.
flag 는 0은 간단히 보여주기 모드 이며, 0x1, 0x2, 0x4 등의 옵션으로 더욱 상세한 정보를 볼 수 있습니다. 보통 0x7을 주면 매우 상세한 정보를 볼 수 있습니다.
저희가 필요한건 EPROCESS
의 정보이므로 간단한 정보만 있으면 됩니다.
kd> !process 0 0 cmd.exe
PROCESS ffffe0000391b080
SessionId: 1 Cid: 36d4 Peb: 7ff719c85000 ParentCid: 04b8
DirBase: 188a4000 ObjectTable: ffffc00007387040 HandleCount: <Data Not Accessible>
Image: cmd.exe
/i
옵션을 사용하여 프로세스 컨텍스트가 타겟 프로세스로 맞춰지고 디버깅 권한을 갖게 됩니다.kd> .process /i ffffe0000391b080
You need to continue execution (press 'g' <enter>) for the context
to be switched. When the debugger breaks in again, you will be in
the new process context.
kd> g
cmd.exe가 동작중이기에 바로 달라붙으며 break point가 잡히게 됩니다.
system이 아닌 특정 프로세스에 디버깅 중인 경우 !process 명령어를 통하여 상세 정보를 확인할 수 있습니다.
Break instruction exception - code 80000003 (first chance)
nt!DbgBreakPointWithStatus:
fffff800`751d5890 cc int 3
kd> !process
PROCESS ffffe0000391b080
SessionId: 1 Cid: 36d4 Peb: 7ff719c85000 ParentCid: 04b8
DirBase: 188a4000 ObjectTable: ffffc00007387040 HandleCount: <Data Not Accessible>
Image: cmd.exe
VadRoot ffffe00002836af0 Vads 23 Clone 0 Private 103. Modified 0. Locked 8.
DeviceMap ffffc0000163dea0
Token ffffc00003518060
ElapsedTime 00:03:19.878
UserTime 00:00:00.000
KernelTime 00:00:00.000
QuotaPoolUsage[PagedPool] 24512
QuotaPoolUsage[NonPagedPool] 3120
Working Set Sizes (now,min,max) (608, 50, 345) (2432KB, 200KB, 1380KB)
PeakWorkingSetSize 608
VirtualSize 11 Mb
PeakVirtualSize 11 Mb
PageFaultCount 619
MemoryPriority BACKGROUND
BasePriority 8
CommitCharge 360
THREAD ffffe000040eb880 Cid 36d4.36d0 Teb: 00007ff719c8e000 Win32Thread: 0000000000000000 WAIT: (Executive) KernelMode Alertable
ffffe00000966108 NotificationEvent
bm cmd!*
MS에선 윈도우 기본 응용프로그램에 대한 debug symbol도 제공되기 때문에 윈도우 기본 게임, cmd 등 MS의 다양한 프로세스에 대한 디버깅이 가능합니다.
실제로 pdb 등 symbol이 없으면 0x12345678 등의 주소지만 보이게 되므로 디버깅이 매우 힘들어집니다.
현재 위의 모든 함수에 break point가 걸려있기때문에 bc 명령어를 이용하여 정리를 하도록 합니다.
kd> bc *
cmd!cmd_printf 함수에 bp를 걸어줍니다.
kd> bp cmd!cmd_printf
kd> bl
0 e 00007ff7`19da7c88 0001 (0001) cmd!cmd_printf
kd> g
이제 분석을 시작하시면 됩니다!
'⌨ DEVELOPMENT > Debugging' 카테고리의 다른 글
dump 분석을 위한 windbg 64bit 다운로드 및 설치 (0) | 2019.08.04 |
---|---|
[Debugging] 프로세스 크래시 발생시 덤프 남기기 (0) | 2016.01.22 |
[Assembly] 디버깅을 위한 8086 어셈블리 (0) | 2016.01.17 |
[WinDbg] DriverEntry부터 디버깅 시작하기 (2) | 2016.01.10 |
[windows] 윈도우 64bit Driver 서명없이 로드하기 (2) | 2016.01.10 |
[WinDbg] vmware에 WinDbg 연결하여 디버깅 준비하기 (0) | 2016.01.06 |
[WinDbg] Kernel Debugging을 위한 디버거 다운로드 및 설치! (0) | 2016.01.05 |
visual studio 디버깅시 디스어셈블리 확인하기 (0) | 2015.12.31 |
댓글
이 글 공유하기
다른 글
-
[Debugging] 프로세스 크래시 발생시 덤프 남기기
[Debugging] 프로세스 크래시 발생시 덤프 남기기
2016.01.22 -
[Assembly] 디버깅을 위한 8086 어셈블리
[Assembly] 디버깅을 위한 8086 어셈블리
2016.01.17 -
[WinDbg] DriverEntry부터 디버깅 시작하기
[WinDbg] DriverEntry부터 디버깅 시작하기
2016.01.10 -
[windows] 윈도우 64bit Driver 서명없이 로드하기
[windows] 윈도우 64bit Driver 서명없이 로드하기
2016.01.10