disbamble函数在windbg中的起始地址

Yav*_*vuz 2 windbg reverse-engineering disassembly

我可以gdb使用disas functionname命令找到函数的起始地址.

如何使用WinDBG执行相同的操作?

ser*_*mat 6

X命令显示符合指定模式的所有上下文的符号x [Options] Module!Symbol.该UF命令显示在存储器中的指定功能的组件翻译uf [Options] Address .

0:000> x handle!main*
00000000`00d17154 handle!mainret = 0n0
00000000`00d113f0 handle!main (int, char **)
00000000`00d11840 handle!mainCRTStartup (void)
0:000> uf main
handle!main [d:\documents\visual studio 2010\projects\handle\handle\main.cpp @ 27]:
   27 00000000`00d113f0 55              push    rbp
   27 00000000`00d113f1 8bec            mov     ebp,esp
   27 00000000`00d113f3 81ece8000000    sub     esp,0E8h
   27 00000000`00d113f9 53              push    rbx
   27 00000000`00d113fa 56              push    rsi
Run Code Online (Sandbox Code Playgroud)

或者只是使用函数中的任何地址

0:000> uf 00d11465
handle!main [d:\documents\visual studio 2010\projects\handle\handle\main.cpp @ 27]:
   27 00000000`00d113f0 55              push    rbp
   27 00000000`00d113f1 8bec            mov     ebp,esp
   27 00000000`00d113f3 81ece8000000    sub     esp,0E8h
   27 00000000`00d113f9 53              push    rbx
   27 00000000`00d113fa 56              push    rsi
   27 00000000`00d113fb 57              push    rdi
Run Code Online (Sandbox Code Playgroud)