记:windbg 查找内存泄漏
1 . gflags.exe /i test.exe +ust
2. windbg 附加 test.exe
3. 等待一会
4 . !heap -l
5. 随便选一个 !heap -p -a 02fe1c28
6. lmvm xxx(dll名字,不带后缀),查看模块的基地址
7. 用IDA加载xxx模块,修改基地址 ,然后跳转到 8ec03f8处,查看具体函数
1 . gflags.exe /i test.exe +ust
2. windbg 附加 test.exe
3. 等待一会
4 . !heap -l
5. 随便选一个 !heap -p -a 02fe1c28
6. lmvm xxx(dll名字,不带后缀),查看模块的基地址
7. 用IDA加载xxx模块,修改基地址 ,然后跳转到 8ec03f8处,查看具体函数