1 . gflags.exe /i test.exe +ust
2. windbg 附加 test.exe
3. 等待一会
4 . !heap -l
5. 随便选一个 !heap -p -a 02fe1c28
6. lmvm xxx(dll名字,不带后缀),查看模块的基地址
7. 用IDA加载xxx模块,修改基地址 ,然后跳转到 8ec03f8处,查看具体函数
LeakDiag 检测方法:
转载:https://blog.youkuaiyun.com/jianjian1992/article/details/51458527
浅析Windows下堆的结构:
转载:https://www.freebuf.com/articles/system/156174.html