WinDbg使用01 analyze

2023-12-27 08:32
文章标签 使用 01 windbg analyze

本文主要是介绍WinDbg使用01 analyze,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

WinDbg中文文档:http://www.dbgtech.net/windbghelp/index.html

!analyze -v分析

在本例中,调试器附加到遇到异常的用户模式应用程序。0:000> !analyze -v
*******************************************************************************
*                                                                             *
*                                异常分析                                      *
*                                                                             *
*******************************************************************************Debugger SolutionDb Connection::Open failed 80004005如果您连接到internet,调试器将尝试访问Microsoft维护的崩溃解决方案数据库。在这种情况下,会显示一条错误消息,表明您的计算机无法访问internet或web站点无法工作。FAULTING_IP: 
ntdll!PropertyLengthAsVariant+73
77f97704 cc               int     3FAULTING_IP字段显示错误发生时的指令指针。EXCEPTION_RECORD:  ffffffff -- (.exr ffffffffffffffff)
ExceptionAddress: 77f97704 (ntdll!PropertyLengthAsVariant+0x00000073)ExceptionCode: 80000003 (Break instruction exception)ExceptionFlags: 00000000
NumberParameters: 3Parameter[0]: 00000000Parameter[1]: 00010101Parameter[2]: ffffffffEXCEPTION_RECORD字段显示此崩溃的异常记录。还可以使用.exr(显示异常记录)命令查看此信息。BUGCHECK_STR:  80000003BUGCHECK_STR字段显示异常代码。这个名称用词不当——bug检查这个术语实际上表示内核模式崩溃。在用户模式调试中,会显示异常代码。DEFAULT_BUCKET_ID:  APPLICATION_FAULTDEFAULT_BUCKET_ID字段显示了故障所属的一般故障类别。PROCESS_NAME:  MyApp.exePROCESS_NAME字段指定引发异常的进程的名称。LAST_CONTROL_TRANSFER:  from 01050963 to 77f97704LAST_CONTROL_TRANSFER字段显示堆栈上的最后一个调用。在本例中,地址0x01050963处的代码在0x77F97704处调用了一个函数。您可以将这些地址与ln(列出最近的符号)命令一起使用,以确定这些地址驻留在哪些模块和函数中。STACK_TEXT:  
0006b9dc 01050963 00000000 0006ba04 000603fd ntdll!PropertyLengthAsVariant+0x73
0006b9f0 010509af 00000002 0006ba04 77e1a449 MyApp!FatalErrorBox+0x55 [D:\source_files\MyApp\util.c @ 541]
0006da04 01029f4e 01069850 0000034f 01069828 MyApp!ShowAssert+0x47 [D:\source_files\MyApp\util.c @ 579]
0006db6c 010590c3 000e01ea 0006fee4 0006feec MyApp!SelectColor+0x103 [D:\source_files\MyApp\colors.c @ 849]
0006fe04 77e11d0a 000e01ea 00000111 0000413c MyApp!MainWndProc+0x1322 [D:\source_files\MyApp\MyApp.c @ 1031]
0006fe24 77e11bc8 01057da1 000e01ea 00000111 USER32!UserCallWinProc+0x18
0006feb0 77e172b4 0006fee4 00000001 010518bf USER32!DispatchMessageWorker+0x2d0
0006febc 010518bf 0006fee4 00000000 01057c5d USER32!DispatchMessageA+0xb
0006fec8 01057c5d 0006fee4 77f82b95 77f83920 MyApp!ProcessQCQPMessage+0x3b [D:\source_files\MyApp\util.c @ 2212]
0006ff70 01062cbf 00000001 00683ed8 00682b88 MyApp!main+0x1e6 [D:\source_files\MyApp\MyApp.c @ 263]
0006ffc0 77e9ca90 77f82b95 77f83920 7ffdf000 MyApp!mainCRTStartup+0xff [D:\source_files\MyApp\crtexe.c @ 338]
0006fff0 00000000 01062bc0 00000000 000000c8 KERNEL32!BaseProcessStart+0x3dSTACK_TEXT字段显示故障组件的堆栈跟踪。FOLLOWUP_IP: 
MyApp!FatalErrorBox+55
01050963 5e               pop     esiFOLLOWUP_NAME:  dbgSYMBOL_NAME:  MyApp!FatalErrorBox+55MODULE_NAME:  MyAppIMAGE_NAME:  MyApp.exeDEBUG_FLR_IMAGE_TIMESTAMP:  383490a9当!analyze确定可能导致错误的指令,它在FOLLOWUP_IP字段中显示它。符号名称、MODULE_NAME、IMAGE_NAME和DBG_FLR_IMAGE_TIMESTAMP字段显示与此指令对应的符号、模块、图像名称和图像时间戳。STACK_COMMAND:  .ecxr ; kbSTACK_COMMAND字段显示用于获取STACK_TEXT的命令。您可以使用此命令重复此堆栈跟踪显示,或更改它以获得相关的堆栈信息。BUCKET_ID:  80000003_MyApp!FatalErrorBox+55BUCKET_ID字段显示当前故障所属的特定故障类别。这个类别帮助调试器确定要在分析输出中显示哪些其他信息。Followup: dbg
---------有关FOLLOWUP_NAME和Followup字段的信息,请参见FOLLOWUP_NAME和triage.ini文件。有许多其他领域可能出现:如果将控件转移到无效地址,那么FAULTING_IP字段将包含此无效地址。与FOLLOWUP_IP字段不同,FAILED_INSTRUCTION_ADDRESS字段将显示从这个地址分解的代码,尽管这个分解可能毫无意义。在这种情况下,SYMBOL_NAME、MODULE_NAME、IMAGE_NAME和DBG_FLR_IMAGE_TIMESTAMP字段将引用该指令的调用者。如果处理器发生错误,您可能会看到SINGLE_BIT_ERROR、TWO_BIT_ERROR或POSSIBLE_INVALID_CONTROL_TRANSFER字段。如果出现内存损坏,则CHKIMG_EXTENSION字段将指定应该用于调查的!chkimg扩展命令。

 

这篇关于WinDbg使用01 analyze的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/542530

相关文章

Java Spring 中 @PostConstruct 注解使用原理及常见场景

《JavaSpring中@PostConstruct注解使用原理及常见场景》在JavaSpring中,@PostConstruct注解是一个非常实用的功能,它允许开发者在Spring容器完全初... 目录一、@PostConstruct 注解概述二、@PostConstruct 注解的基本使用2.1 基本代

C#使用StackExchange.Redis实现分布式锁的两种方式介绍

《C#使用StackExchange.Redis实现分布式锁的两种方式介绍》分布式锁在集群的架构中发挥着重要的作用,:本文主要介绍C#使用StackExchange.Redis实现分布式锁的... 目录自定义分布式锁获取锁释放锁自动续期StackExchange.Redis分布式锁获取锁释放锁自动续期分布式

springboot使用Scheduling实现动态增删启停定时任务教程

《springboot使用Scheduling实现动态增删启停定时任务教程》:本文主要介绍springboot使用Scheduling实现动态增删启停定时任务教程,具有很好的参考价值,希望对大家有... 目录1、配置定时任务需要的线程池2、创建ScheduledFuture的包装类3、注册定时任务,增加、删

使用Python实现矢量路径的压缩、解压与可视化

《使用Python实现矢量路径的压缩、解压与可视化》在图形设计和Web开发中,矢量路径数据的高效存储与传输至关重要,本文将通过一个Python示例,展示如何将复杂的矢量路径命令序列压缩为JSON格式,... 目录引言核心功能概述1. 路径命令解析2. 路径数据压缩3. 路径数据解压4. 可视化代码实现详解1

Pandas透视表(Pivot Table)的具体使用

《Pandas透视表(PivotTable)的具体使用》透视表用于在数据分析和处理过程中进行数据重塑和汇总,本文就来介绍一下Pandas透视表(PivotTable)的具体使用,感兴趣的可以了解一下... 目录前言什么是透视表?使用步骤1. 引入必要的库2. 读取数据3. 创建透视表4. 查看透视表总结前言

Python 交互式可视化的利器Bokeh的使用

《Python交互式可视化的利器Bokeh的使用》Bokeh是一个专注于Web端交互式数据可视化的Python库,本文主要介绍了Python交互式可视化的利器Bokeh的使用,具有一定的参考价值,感... 目录1. Bokeh 简介1.1 为什么选择 Bokeh1.2 安装与环境配置2. Bokeh 基础2

Android使用ImageView.ScaleType实现图片的缩放与裁剪功能

《Android使用ImageView.ScaleType实现图片的缩放与裁剪功能》ImageView是最常用的控件之一,它用于展示各种类型的图片,为了能够根据需求调整图片的显示效果,Android提... 目录什么是 ImageView.ScaleType?FIT_XYFIT_STARTFIT_CENTE

Java学习手册之Filter和Listener使用方法

《Java学习手册之Filter和Listener使用方法》:本文主要介绍Java学习手册之Filter和Listener使用方法的相关资料,Filter是一种拦截器,可以在请求到达Servl... 目录一、Filter(过滤器)1. Filter 的工作原理2. Filter 的配置与使用二、Listen

Pandas使用AdaBoost进行分类的实现

《Pandas使用AdaBoost进行分类的实现》Pandas和AdaBoost分类算法,可以高效地进行数据预处理和分类任务,本文主要介绍了Pandas使用AdaBoost进行分类的实现,具有一定的参... 目录什么是 AdaBoost?使用 AdaBoost 的步骤安装必要的库步骤一:数据准备步骤二:模型

使用Pandas进行均值填充的实现

《使用Pandas进行均值填充的实现》缺失数据(NaN值)是一个常见的问题,我们可以通过多种方法来处理缺失数据,其中一种常用的方法是均值填充,本文主要介绍了使用Pandas进行均值填充的实现,感兴趣的... 目录什么是均值填充?为什么选择均值填充?均值填充的步骤实际代码示例总结在数据分析和处理过程中,缺失数