1 . gflags.exe /i test.exe +ust 

2. windbg 附加 test.exe

3. 等待一会

4 . !heap -l 

    记:windbg 查找内存泄漏

 5. 随便选一个 !heap -p -a 02fe1c28

    记:windbg 查找内存泄漏

6.    lmvm xxx(dll名字,不带后缀),查看模块的基地址

7.   用IDA加载xxx模块,修改基地址 ,然后跳转到 8ec03f8处,查看具体函数

    

相关文章:

  • 2021-11-22
  • 2022-12-23
  • 2021-09-07
  • 2022-12-23
  • 2021-08-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-11-16
  • 2021-07-02
  • 2021-12-04
  • 2021-12-13
  • 2021-05-16
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案