!peb
La extensión !peb muestra una vista con formato de la información en el bloque de entorno de procesos (PEB).
!peb [PEB-Address]
Parámetros
Dirección PEB
Dirección hexadecimal del proceso cuyo PEB desea examinar. (Esta no es la dirección del PEB como se deriva del bloque de procesos de kernel para el proceso). Si se omite PEB-Address en modo de usuario, se usa el PEB para el proceso actual. Si se omite en modo kernel, se muestra el PEB correspondiente al contexto de proceso actual.
Archivo DLL
Exts.dll
Información adicional
Para obtener información sobre los bloqueos de entorno de procesos, consulte Microsoft Windows Internals por Mark Russinovich y David Solomon.
Comentarios
PEB es la parte en modo de usuario de las estructuras de control de procesos de Microsoft Windows.
Si la extensión !peb sin argumento proporciona un error en el modo kernel, debe usar la extensión !process para determinar la dirección PEB del proceso deseado. Asegúrese de que el contexto de proceso esté establecido en el proceso deseado y, a continuación, use la dirección PEB como argumento para !peb.
La salida exacta que se muestra depende de la versión de Windows y de si está depurando en modo kernel o en modo de usuario. El siguiente ejemplo está tomado de un depurador de kernel conectado a un objetivo Windows Server 2003:
kd> !peb
PEB at 7ffdf000
InheritedAddressSpace: No
ReadImageFileExecOptions: No
BeingDebugged: No
ImageBaseAddress: 4ad00000
Ldr 77fbe900
Ldr.Initialized: Yes
Ldr.InInitializationOrderModuleList: 00241ef8 . 00242360
Ldr.InLoadOrderModuleList: 00241e90 . 00242350
Ldr.InMemoryOrderModuleList: 00241e98 . 00242358
Base TimeStamp Module
4ad00000 3d34633c Jul 16 11:17:32 2002 D:\WINDOWS\system32\cmd.exe
77f40000 3d346214 Jul 16 11:12:36 2002 D:\WINDOWS\system32\ntdll.dll
77e50000 3d3484ef Jul 16 13:41:19 2002 D:\WINDOWS\system32\kernel32.dll
....
SubSystemData: 00000000
ProcessHeap: 00140000
ProcessParameters: 00020000
WindowTitle: "'D:\Documents and Settings\Administrator\Desktop\Debuggers.lnk'"
ImageFile: 'D:\WINDOWS\system32\cmd.exe'
CommandLine: '"D:\WINDOWS\system32\cmd.exe" '
DllPath: 'D:\WINDOWS\system32;D:\WINDOWS\system32;....
Environment: 00010000
ALLUSERSPROFILE=D:\Documents and Settings\All Users
APPDATA=D:\Documents and Settings\UserTwo\Application Data
CLIENTNAME=Console
....
windir=D:\WINDOWS
La extensión similar !teb muestra el bloqueo de entorno de subproceso.