Primeiro, tente executar o CMD e, em seguida, -
SC para o comando de controle de serviço SYSTEMINFO - Liste a configuração do sistema
Veja o que está na saída e há algo para o seu acidente
Fui solicitado a explorar um arquivo de despejo (sem arquivos de origem) usando o windbg e extrair algumas informações dele:
O único arquivo que tenho é esse arquivo dmp. Eu estou trabalhando no Windows 10 de 64 bits.
Estou trabalhando nisso já há algum tempo:
Nesta análise, encontrei o seguinte:
a. Houve uma exceção de instrução de interrupção 80000003 no thread 7030
b. A exceção foi em um processo de power point do Microsoft Office 2010.
c. A exceção foi no método CpupSyscallStub
d. O módulo é wow64cpu.
e. Como é uma exceção 0x80000003, é uma indicação de um dump de aplicativo gerado manualmente.
f. Eu usei o comando ~ para ver a lista de threads no processo. Todos eles foram descongelados. g. No entanto - eu usei ! Runaway e vi que o segmento 7030 estava ativo por mais de 7 minutos e muito mais do que outros threads no processo.
i. Então talvez seja uma situação suspensa. Não tenho certeza, pois também acho que o primeiro thread na lista é o thread principal e, naturalmente, pode ter mais tempo de processo.
h. A causa raiz é provavelmente "Um ou mais argumentos são inválidos", conforme definido no valor da chave EXCEPTION_CODE.
i. Usar ~ # deveria ter me dado o encadeamento que causou a exceção:
. 0 Id: 5cf8.7030 Suspend: 0 Teb: 00000000'00c5b000 Unfrozen Start:
*** ERROR: Symbol file could not be found. Defaulted to export symbols for POWERPNT.EXE - POWERPNT+0x10c8 (00000000'2d7710c8)
Priority: 0 Priority class: 32 Affinity: f
j. Mas, chamando -ecxr plotado: “Minidump não tem um contexto de exceção”, então estou confuso…
Para encontrar injeções:
a. Eu usei .hideinjectedcode off esperando agora ! Analyze -v me dará informações de injeção. Mas eu tenho os mesmos logs de análise ...
b. Usando lm -v me deu uma lista de todos os módulos no processo. Portanto, os módulos injetados provavelmente são todos os 14 DLLs que possuem o atributo “CompanyName:”, e talvez também as 2 DLLs do “OpenSSL Project” que a empresa injetora pode ser parceira dele.
Mas eu não tenho certeza disso ...
E para descobrir as funções do gancho, tentei visualizar todas as importações de DLLs da empresa injetora tabelas para encontrar funções gancho, Depois de 6-7 DLL's eu não encontrei tal. Então desisti desse método…
Aqui você pode encontrar uma saída de comando! analize.
Como você pode ver, eu investi muito tempo nessa broca. Mas não chegou a conclusões claras. Sua ajuda será muito valiosa.
Obrigado !!!
Primeiro, tente executar o CMD e, em seguida, -
SC para o comando de controle de serviço SYSTEMINFO - Liste a configuração do sistema
Veja o que está na saída e há algo para o seu acidente