使用WinDbg调试程序异常和死锁等问题

打印 上一主题 下一主题

主题 934|帖子 934|积分 2802

一、在使用WinDbg调试之前,我们先使用VS的调试功能
  1、文件 -> 打开 -> 文件 -> 打开Dump文件
  
   2、调试 -> 选项 -> 调试 -> 符号 -> 添加该应用的.pdb所在的文件夹

   3、使用 仅限托管 进行调试

 
   正常情况下会执行到抛出异常的位置,并且显示异常详情。
二、WinDbg
下载路径:https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/debugger-download-tools
 旧版需要单独配置符号路径,某些版本符号路径没办法全部下载下来,有一些遗漏导致功能用不了,推荐去上面的官网下载新版本
SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols

 
下面的都是新版的操作,使用Open dump file打开dump文件
 
 
 
 自动下载符号文件,下载完毕使用 !analyze -v分析(第一次使用还会下载分析使用的符号文件,之后就不会再下载了),FAULTING_SOURCE_CODE指出了源码错误的位置

异常信息解读
下面分别介绍比较重要的关键字段:
1、各个参数的详解
FAULTING_IP :
即出错的指令地址,指出发生错误时所执行的指令,这的IP值EIP
EXCEPTION_RECORD:
异常记录的地址,即该地址是PEXCEPTION_RECORD类型,并且这里给出了分析异常的命令(.exr -1)
ExceptionAdddress:
发生异常的地址
ExceptionCode:
异常所代码的错误码,这是因为非法访问导致的
ExceptionFlag:
异常标志(1,表示不可继续的异常 0,表示可继续的异常)
NumberParameters:
异常相关联的参数,第一个参数是空指针,第二参数是结构体成员地址
FAULTING_THREAD:
发生错误的线程ID
CONTEXT:
是发生异常时的上下文地址,这里给出的地址是0x002afb08 ,这个很重要。
FAULTING_SOURCE_CODE:
给出了执行异常时所对应的源代码,>符号表明了异常语句。
STACK_COMMAND:
是堆栈相关的命令,获取程序执行错误时堆栈调用情况,这给出了.cxr 0x2afb08 和 kb两个命令, 这个也很重要。
2、STACK_TEXT栈文本
该字段是栈文本信息,它反映了错误堆栈的调用情况,从中可以知道以下两个信息:
函数执行顺序为从MainWindow_Loaded函数到Run函数,执行Test11111函数时发生异常。
每一行中的每列地址分别为 ChildEBP地址、函数返回地址、函数前三个参数,共计五个。
例如:
00d92104参数1 00000000参数2 00000005 参数3 若参数少于三个,按照实际顺序对号入座即可。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

去皮卡多

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表