bp攻击时windbg/cdb挂起

bp攻击时windbg/cdb挂起,windbg,Windbg,当我调试cdb或windbg并连接到我机器上的特定应用程序时,我遇到了一个问题,cdb或windbg经常挂起,但不是一直挂起 我发现了这篇文章:它讨论了符号加载竞态条件是问题所在,但我可以强制加载符号,实际上在应用程序工作中有一个断点,它仍然挂在其他地方 以下是我使用另一个调试器连接到cdb时cdb本身的堆栈: ntdll!NtReadFile kernel32!ReadFile cdb!ReadNonConLine cdb!ConIn cdb!MainLoop cdb!main !!分析报告

当我调试cdb或windbg并连接到我机器上的特定应用程序时,我遇到了一个问题,cdb或windbg经常挂起,但不是一直挂起

我发现了这篇文章:它讨论了符号加载竞态条件是问题所在,但我可以强制加载符号,实际上在应用程序工作中有一个断点,它仍然挂在其他地方

以下是我使用另一个调试器连接到cdb时cdb本身的堆栈:

ntdll!NtReadFile
kernel32!ReadFile
cdb!ReadNonConLine
cdb!ConIn
cdb!MainLoop
cdb!main
!!分析报告,应用程序_HANG_BusyHang是问题桶,“readNoncline”是有问题的函数

就堆栈而言:

ffffffff`fffffffe 00000000`00000000 00000001`3f641498 00000000`0014ea50 : kernel32!ReadFile+0x86
00000000`000002a4 00000000`0014ebb0 00000000`00001000 00000000`00000000 : cdb!ReadNonConLine+0x6d
ReadNonCline将0014ebb0处的字符串“g”作为参数传递,这可能是我在挂起断点处的命令的一部分(类似于bp
foo
“dt a;g”)

ReadFile将句柄作为其第一个参数。我对-2的值感到惊讶,但是,它看起来不正确

感谢您的帮助

谢谢!
Aaron

我正在用64位工具调试一个32位应用程序,所以我决定切换到32位调试工具,从那以后我就再也没有挂起过

所讨论的应用程序在图形上非常密集,我猜这是因为在调试环境中与WoW64的交互很差