WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

Ein seit Jahren bestehendes Phänomen beim Windows-Debugger WinDbg konnte nun aufgeklärt werden:

https://www.all-about-security.de/windbg-ui-blockiert-beim-kopieren-ursachenforschung-fuehrt-zu-zwischenablage-deadlock-in-virtuellen-umgebungen/

#debugger #windows #UI #WinDbg #vmware #linux

WinDbg UI-Freeze bei Strg+C: Workaround für VM-Umgebungen

Erfahren Sie, wie Sie den WinDbg UI-Freeze bei Strg+C beheben können. Deadlock-Analyse für VM-Umgebungen wichtig für Entwickler.

All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit
Hunting CVE-2025-59287 in Memory Dumps

Summary

Medium

Анализ дампа: с чего начать

Всем привет! Меня зовут Виктор, и я программист. Восемь лет работаю в команде Т-Банка и все это время вместе с коллегами занимаюсь проектом «Т-Телефония». Моя команда разрабатывает сервисы, которые обеспечивают голосовую коммуникацию внутри и вне банка. Звонки — один из основных способов связи с нами, поэтому система критична для бизнеса с высоким требованием к доступности. Она обрабатывает более 2 млн звонков в день. Если происходит сбой в любой пользовательской системе и нашим клиентам плохо, количество звонков сразу увеличивается, а нагрузка на систему повышается в два-три раза. Когда мне прилетела первая задача с дампом, единственным инструментом, который я знал, был WinDbg. Я потратил несколько дней, чтобы хоть немного разобраться в нем. С развитием проекта приходилось все чаще снимать дампы, и теперь я знаю о них намного больше. В статье покажу, что такое дампы, какие есть инструменты для работы с ними и какие у них особенности, покажу наши примеры проблем, расскажу, как мы их решали.

https://habr.com/ru/companies/tbank/articles/955140/

#dump #dotnet #windbg

Анализ дампа: с чего начать

Всем привет! Меня зовут Виктор, и я программист. Восемь лет работаю в команде Т-Банка и все это время вместе с коллегами занимаюсь проектом «Т-Телефония». Моя команда разрабатывает сервисы, которые...

Хабр
Advantech printer driver: heap corruption via Monochrome blit function (DrvRender_x64_ADVANTECH.dll)

Heap corruption in the Advantech TP-3250 printer driver due to 32-bit size arithmetic and unvalidated geometry in a CopyBits-style routine; reliable crash and likely local Privilege Escalation.

Alex Manson

Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

https://habr.com/ru/companies/jetinfosystems/articles/936732/

#windbg #ida #oracle_database #ghidra #dump

Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке. Кому он будет полезен: Администраторам Oracle Database (особенно под Windows) Системным...

Хабр
🌘 剖析 AFD.sys:探究未文件化的介面 (第一部分)
➤ 繞開 Winsock,直接與 Windows 核心網路驅動程式互動
https://leftarcode.com/posts/afd-reverse-engineering-part1/
本文是關於深入研究 Windows 11 中 Ancillary Function Driver (AFD.sys) 的系列文章的第一篇。作者 Mateusz Lewczak 分享了他如何繞過 Winsock,直接透過 AFD.sys 建立原始 TCP Socket 的技術細節。透過使用 WinDbg 進行核心偵錯,作者從實際的網路請求中逆向工程出 AFD.sys 所需的結構定義和旗標,以成功地建立並綁定 TCP Socket,為後續文章中實現完整的 TCP 三向交握奠定基礎。
+ 這篇文章太有用了!直接操作 AFD.sys 真是個大膽又聰明的想法,對於想深入瞭解 Windows 網路堆疊的開發者來說是無價之寶。
+ 作者的逆向工程方法很紮實,從
#Windows 驅動程式 #網路安全 #逆向工程 #WinDbg #AFD.sys
Under the Hood of AFD.sys Part 1: Investigating Undocumented Interfaces

A quick look at how I used WinDbg and NtCreateFile to craft a raw TCP socket via AFD.sys on Windows 11, completely skipping Winsock.

Mateusz Lewczak
Why does [ #WinDbg ] show me the wrong function?

https://devblogs.microsoft.com/oldnewthing/20050322-00/?p=36113

TIL about COMDAT folding #compiler optimization!
Why does the debugger show me the wrong function? - The Old New Thing

Often you’ll be minding your own business debugging some code, and you decide to step into one function and the debugger shows that you’re in some other function. How did that happen? class Class1 { public: int *GetQ() { return q; } private: int *p; int *q; }; class Class2 { public: virtual int GetValue() […]

The Old New Thing
A guide to get you started with #Windows #Kernel #Debugging walking you through the complete setup and usage of #WinDbg to trace Windows process creation at the kernel level, from boot to PspCreateProcess, using VMware Workstation. #ReverseEngineering https://github.com/mytechnotalent/windows-kernel-debugging
@beardymcnerd we can throw away our #windbg cheat sheet 🤓
🌗 崩潰分析的未來:AI 與 WinDBG 的結合
➤ AI 驅動的除錯革命
https://svnscha.de/posts/ai-meets-windbg/
這篇文章介紹瞭如何利用人工智慧 (AI) 輔助崩潰分析,將原本繁瑣、耗時的 WinDBG 除錯流程轉變為更直觀、自然的對話式互動。作者開發了一個基於 Model Context Protocol (MCP) 的伺服器,將 WinDBG 與 GitHub Copilot 連接,讓使用者可以用自然語言提問,AI就能分析崩潰轉儲、找出問題根源,甚至自動修復錯誤,大幅提升開發效率。此專案已開源,名為 mcp-windbg。
+ 哇,用 AI 幫我除錯,聽起來太酷了!我再也不用花半天時間看一堆十六進位碼了。
+ 這的確是軟體開發的重大進步,我迫不及待想試試看這個 mcp-windbg 專案。
#人工智慧 #除錯 #軟體開發 #WinDBG #AI輔助
The Future of Crash Analysis: AI Meets WinDBG

Because manually squinting at hex dumps is so last century. Let me show you how AI-assisted debugging is leaving WinDBG's command line in the dust.