Bochs调试指令

Bochs几条基本指令:

通过物理地址查看内存时,可以不加参数‘/nuf‘:

其中n指定显示的单元数,默认是1;
u 指定每个显示单元的大小(b表示字节、h表示字(2字节)、w表示双字(4字节)),默认是w;
f 指定显示格式(x 十六进制、d 有符号十进制、u 无符号十进制、o 八进制、t 二进制、c 字符),默认是x

可以通过输入命令help查看相关命令参数信息

例:help x

help b

另外再做一些补充:

------------------------

查看段寄存器和段描述符寄存器

info gdt  查看全局描述符表的信息

info idt  查看中断描述符表的信息

info ldt  查看局部描述符表的信息

info tss  查看任务状态段的信息

设置读写断点

watch read addr

watch write addr

删除读写断点

unwatch read addr

unwatch write addr

unwatch  删除所有现有的读写断点

显示现有读写断点

watch

停止调试并退出

quit

查看堆栈

print-stack

时间: 2024-10-23 14:27:46

Bochs调试指令的相关文章

【从头开始写操作系统系列】使用 Bochs 调试操作系统

在上一篇文章<环境搭建以及第一个Hello-World>中,笔者讲了如何安装 bochs 以及运行一个 helloworld 操作系统,但是使用上一篇文章中的方法安装的 bochs 是不支持调试的,下面我讲介绍如何使用源码编译的方法来安装 bochs,以及使用 bochs 来调试操作系统. 编译安装 Bochs 下载 bochs 源码 http://sourceforge.net/projects/bochs/files/bochs/2.6.8/ 解压之后进入该目录,进行配置 sudo ./c

bochs调试命令

bochs调试的有些命令根据版本好像有变化,我在ubuntu下安装了bochs-2.4.6,发现和bochs-2.3.6命令出现区别,在2.3.6版本支持dump_cpu.info r等命令,在我安装的2.4.6版本中不支持这两个命令,后面在使用bochs的过程中会陆续总结一些2.4.6支持的命令,最简单的方法是通过help来获取,下面先记录一些常用的: r 查看通用寄存器 sreg 查看段寄存器(IDTR被归到这里) creg 查看系统寄存器(CR0等) x 查看内存(线性地址) xp 查看内

【手册】GDB调试指令

1.列出源程序 (gdb) l(list) <line> //列出(line-5)行到(line-1+5)行间的内容 (gdb) l(list) <line1,line2> //列出(line1)行到(line2)行间的内容 2.运行程序 (gdb) r(run) <arg1,arg2,...,argn> //若"不列出参数",则使用"上次输入参数" (gdb) show args //查看当前使用"参数" (

Bochs调试之查看内存

x /nuf [addr] 显示线性地址(Linear Address)的内容 xp /nuf [addr] 显示物理地址(Physical Address)的内容 参数 n 显示的单元数 参数 u 每个显示单元的大小,u可以是下列之一: b BYTE h WORD w DWORD g DWORD64 注意: 这种命名法是按照GDB习惯的,而并不是按照intel的规范. f 显示格式,f可以是下列之一: x 按照十六进制显示 d 十进制显示 u 按照无符号十进制显示 o 按照八进制显示 t 按照

bochs 使用讲解

First, navigate to your "C:\Program Files\Bochs-2.6.2\dlxlinux\" folder, then make a copy of the run.bat file and rename it debug.bat. Edit the file in NOTEPAD by changing the line "..\bochs -q -f bochsrc.bxrc" to: "..\bochsdbg -q

Ubuntu 12.10安装Bochs 2.6, 调试linux-0.11内核

http://blog.csdn.net/sinzou1/article/details/5903968 Linux(ubuntu)安装bochs http://wenku.baidu.com/view/f968e23b0912a21614792914.html ubuntu下安装bochs http://www.linuxidc.com/Linux/2011-07/38371.html Ubuntu 10.04安装Bochs 2.4.5笔记 http://blog.csdn.net/trace

手工脱壳之 PESpin加密壳【SHE链硬件反调试】【IAT重定向】【混淆+花指令】

一.工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,IDA,Universal Import Fixer,OllySubScript 此篇是加密壳的第二篇,更详细的步骤和思考,请查看第一篇:手工脱壳之 未知加密壳 [IAT加密+混淆+花指令] PESpin壳: 二.脱壳之寻找OEP 1.硬件断点失效 尝试ESP定律,但硬件断点未断下. (原因其实是壳做了反调试,后面部分介绍) 2.采用API断点+单步跟踪 API下断: 壳导入了LoadLibrary 和 Ge

Windows Kernel Way 1:Windows内核调试技术

掌握Windows内核调试技术是学习与研究Windows内核的基础,调试Windows内核的方式大致分为两种: (1)通过Windbg工具在Windows系统运行之初连接到Windows内核,连接成功之后便可以调试,此时即可以调试Windows内核启动过程,又可以在Windows启动之后调试某内核组件或应用程序.或使用Windbg的Kernel debugging of the local mechine功能,在Windows系统完全启动之后,调试Windows内核组件或应用程序.这种方式需要配

Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)

一.前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclipse调试smali源码就显得很无力了,因为核心的都在native层,Android中一般native层使用的是so库文件,所以我们这篇就来介绍如何调试so文件的内容,从而让我们破解成功率达到更高的一层.