2012-02-01 22 views
3

我正在调试WinDbg作为我的验尸调试程序崩溃的程序。我在地址77f7f571设置了一个断点。当它触发时,我曾经得到如下:我如何删除WinDbg中的断点ntdll!DbgBreakPoint + 0x1

*** ERROR: Symbol file could not be found. Defaulted to export symbols for C:\WINDOWS\System32\ntdll.dll - 
ntdll!DbgBreakPoint+0x1: 

然后我跟着从http://www.osronline.com/ShowThread.cfm?link=178221的指示,现在我只是得到

ntdll!DbgBreakPoint+0x1: 

我想删除这个断点,但我不能没有让它列出或删除。有没有输出BL,也不是为BC或BD:

0:002> bl 
0:002> bc * 
0:002> bd * 
+0

这是一个硬编码断点,而不是调试器断点。有人称之为“DebugBreak”,意思是“强行进入调试器”。 – 2012-02-01 17:01:23

+0

我是新创建的虚拟机上唯一的一个,所以就是我做了我所做的任何事情。我很确定我用bp 77f7f571添加了这个,然后我导致了Access Violation,并且崩溃的程序启动了调试器。 – user1183185 2012-02-01 17:05:57

+0

现在我知道你的意思了。我安装了一个新的虚拟机,并发现这个全新的安装也做了ntdll!DbgBreakPoint + 0x1 :,如果程序本身正在捕获问题并调用ntdll.dll。谢谢。 – user1183185 2012-02-01 18:45:32

回答

2

这不是基于行断点,但看起来像一个手动调用DebugBreak()像下面的程序:

#include "stdafx.h" 
#include "windows.h"  
int _tmain() 
{ 
    DebugBreak(); 
    return 0; 
} 

内部,方法会抛出异常。要控制WinDbg是否因异常而停止,请使用sxe bpe停止,并使用sxi bpe忽略该异常。

要试试这个,编译上面的应用和WinDbg中(按Ctrl +Ë)下运行它。在inital断点,接管控制:

(1c2c.6a8): Break instruction exception - code 80000003 (first chance) 
eax=00000000 ebx=00000000 ecx=779d0000 edx=0020e218 esi=fffffffe edi=00000000 
eip=773e12fb esp=0038f9e8 ebp=0038fa14 iopl=0   nv up ei pl zr na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00000246 
ntdll!LdrpDoDebuggerBreak+0x2c: 
773e12fb cc    int  3 

0:000> sxe bpe; g 
(1c2c.6a8): Break instruction exception - code 80000003 (first chance) 
*** WARNING: Unable to verify checksum for DebugBreak.exe 
eax=cccccccc ebx=7efde000 ecx=00000000 edx=00000001 esi=0038fd44 edi=0038fe10 
eip=74d5322c esp=0038fd40 ebp=0038fe10 iopl=0   nv up ei pl nz na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00000206 
KERNELBASE!DebugBreak+0x2: 
74d5322c cc    int  3 

0:000> g 
eax=00000000 ebx=00000000 ecx=00000000 edx=00000000 esi=77442100 edi=774420c0 
eip=7735fd02 esp=0038fd78 ebp=0038fd94 iopl=0   nv up ei pl zr na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00000246 
ntdll!ZwTerminateProcess+0x12: 
7735fd02 83c404   add  esp,4 

这个实验中,键入.restart后。然后用sxi bpe重复实验:

(109c.1c1c): Break instruction exception - code 80000003 (first chance) 
eax=00000000 ebx=00000000 ecx=be9e0000 edx=0009e028 esi=fffffffe edi=00000000 
eip=773e12fb esp=002ff890 ebp=002ff8bc iopl=0   nv up ei pl zr na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00000246 
ntdll!LdrpDoDebuggerBreak+0x2c: 
773e12fb cc    int  3 

0:000> sxi bpe; g 
eax=00000000 ebx=00000000 ecx=00000000 edx=00000000 esi=77442100 edi=774420c0 
eip=7735fd02 esp=002ffc20 ebp=002ffc3c iopl=0   nv up ei pl zr na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00000246 
ntdll!ZwTerminateProcess+0x12: 
7735fd02 83c404   add  esp,4 

正如你所看到的,WinDbg中并没有在KERNELBASE!DebugBreak+0x2停止由于异常了。