在Watch of WinDbg中自动打印出ESP + x值的(char *)

时间:2012-01-06 17:48:00

标签: windbg

我使用WinDbg和RegOpenKeyExA的软断点

bp RegOpenKeyExA

的信息:

int RegOpenKeyExA Lib advapi32.dll (int hKey , char * lpSubKey, int ulOptions, int samDesired, int phkResult)

现在我想在WinDbg-watch-window类型转换中将第二个参数(lpSubKey)(@ esp + 8)的地址后面的推送值显示为“char”!:

示例:

http://i.stack.imgur.com/TsMC4.gif windbg watch-window

esp = 0018f1b8 

堆栈:

0018f1b8 1d 8c 23 76 02 00 00 80 d8 f1 18 00 00 00 00 00 01 00  ..#v..............
0018f1ca 00 00 d4 f1 18 00 24 f3 18 00 00 00 00 00 53 4f 46 54  ......$.......SOFT
0018f1dc 57 41 52 45 5c 4d 69 63 72 6f 73 6f 66 74 5c 57 69 6e  WARE\Microsoft\Win
0018f1ee 64 6f 77 73 5c 43 75 72 72 65 6e 74 56 65 72 73 69 6f  dows\CurrentVersio
0018f200 6e 5c 53 68 65 6c 6c 43 6f 6d 70 61 74 69 62 69 6c 69  n\ShellCompatibili
0018f212 74 79 5c 4f 62 6a 65 63 74 73 5c 7b 35 36 46 44 46 33  ty\Objects\

esp + 8:

0018f1c0 d8 f1 18 00

现在我尝试:&(esp + 8)= 0018f1d8 typcast as char

0018f1ea 5c 57 69 6e 64 6f 77 73 5c 43 75 72 72 65 6e 74 56 65  \Windows\CurrentVe
0018f1fc 72 73 69 6f 6e 5c 53 68 65 6c 6c 43 6f 6d 70 61 74 69  rsion\ShellCompati

结果可能是

*(esp + 8)| 0x0018f1ea“\ Windows \ CurrentVe ...”| char *

2 个答案:

答案 0 :(得分:4)

  

(字符**)(@ ESP + 8)

然后打开价值。我的例子使用wchar_t **因为我正在处理Unicode。 enter image description here

答案 1 :(得分:3)

C ++评估程序支持指针解除引用,因此您可以执行以下操作:

*((char**)(@esp+8))

避免扩大价值。请注意,您可以使用??:

来使用C ++表达式(监视窗口使用)
0:000> ??(char**)(@esp+8)
char ** 0x001bd1b4
0:000> ??*(char**)(@esp+8)
char * 0x75c0f5f8
 "SOFTWARE\Microsoft\OLEAUT"