我是靠谱客的博主 深情小海豚,最近开发中收集的这篇文章主要介绍利用windbg分析程序崩溃生成的dmp文件,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

Windbg是一款功能十分强大的调试工具,它设计了极其丰富的功能来支持各种调试任务,包括用户态调试、内核态调试、调试转储文件、远程调试等等。

可以分析visual studio 和qt 生成的dump文件。其中qt 的dump文件分析操作参考:qt 崩溃处理_小飞侠hello的博客-CSDN博客

windbg的下载:

链接: https://pan.baidu.com/s/1QHcd85qASn5ryI9mJr6A9A 提取码: mcvb 

或者:

http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools/dbg_x86.msi

利用windbg分析dmp基本步骤:

 ● STEP 1:在file菜单中分别设置好Symbol file path 和 Source file path和Image File Path. 

a. 其中Symbol file path是程序编译时所生成的pdb文件。

可以具体到某一个.pdb文件或者pdb存放的目录,如:

另外想要添加网络上符号文件的引用,添加以下的内容到你的 .sympath

SRV*downstream_store*http://msdl.microsoft.com/download/symbols

使用的命令就是:

.sympath+ SRV*c:/tmp*http://msdl.microsoft.com/download/symbols

C:/tmp就是download_store,所需要的符号文件会被下载存储至此。注意这个符号服务器仅仅开放了公有的符号文件。

VS下编译时可以通过勾选编译选项来生成。生成pdb文件的方法参考:vs利用DMP文件、pdb文件查找release下的异常行号的方法_baidu_16370559的博客-CSDN博客

b. Source file path则是对应的代码路径。

c. Image File Path 是可执行文件的路径:

 ●STEP 2:打开Windbg,在file中选择open crash Dump来打开所需要调试的Dump文件。

● STEP 3:设置完这些之后,就可以在command窗口中使用Windbg的命令行来进行各种调试分析了。这里使用的是 !analyze –v

举例崩溃位置定位:

windbg常用调试命令: 

 !analyze –v  自动分析  

 kv  查看堆栈

kb:显示当前线程call stack(调用栈)的内容

~*kb ,它用来显示dump中所有线程的call stack


   !runaway  显示所有线程的CPU消耗
   !handle e00 f 显示句柄详细详细
   !cs 00bcd034 临界对象
   !teb查看TEB的结构
   bp 下断点,还有条件断点
  !address 显示整个地址空间和使用摘要的信息
  dd 按字节查看

  dt 查看结构     

其他的命令
1.  x : 以通配符的方式检查一个模块内的符号地址 
    例如: x nt!Psp* (显示内核里所有以Psp开头的内核符号) 
2.  lm : 显示所有已加载的模块列表 
3.  dd : 显示一个地址起始的32位整数值(默认显示32个整数,每行4个,共8行) 
    例如: dd 1014db0 L1 (L1表示只显示一个整数) 
4.  du : 显示UNICODE形式的字符串 
5.  .formats <数字> : 以各种进制显示这个数字 
6.  !process 0 0 : 打印系统中所有进程(只在内核调试下有效) 
    !process <EPROCESS> : 显示一个进程的关键信息 
7.  !dd : 显示物理地址(只在内核调试下有效) 
8. 使用Windbg在内核调试下调试用户进程. 
    !process 0 0 列出所有进程 
    .process /p <EPROCESS> 切换到应用进程的地址空间 
    .reload /f /user 重新加载此进程用户空间的符号信息 
    .process /i /p <EPROCESS> 以入侵且禁止缓存映射地址的方式重新切换地址空间 
    bp <xxx> 下应用层断点 
9.  bl : 查看已设置的断点列表 
10. bc : 取消一个断点 
11. ba : 设定一个内存访问断点 
    例如: ba w1 0042201c 
         ba r2 0042201c 
12. r : 显示寄存器的值 
13. u : 反汇编,例如: u 401500 L9 反汇编当前地址以后的9条指令 
14. ub: 向前反汇编,例如: ub 4014f9 L2 反汇编当前地址之前的两条指令 
15. k : 显示栈回溯 
16. kp: 显示栈回溯并且显示每个函数被调用时的参数信息 
17. g : 继续执行程序 
18. dt: 显示类型结构命令 
   例如,在内核调试下: 
    dt _EPROCESS <某进程的EPROCESS首地址> 
19. 在内核调试下显示一个进程的PEB信息 
    .process <EPROCESS> 先切换到某个进程的上下文 
    dt _PEB <PEB地址> 显示进程的环境块信息 
20. ln [address] : 显示指定地址的类型信息,或临近address的符号的类型信息.address为可选. 
21. ~* kp : 显示所有线程的栈回溯 
22. ~* : 显示所有线程(同时也显示出线程的启动函数的地址) 
23. dt ntdll!*create* : 显示一个模块内的所有结构体类型名 
24. !handle : 查看句柄(表) 
25. uf <function address> : 反汇编函数 
26. !peb [address] : 显示一个进程的进程块信息 
27. !object 查看内核对象,格式如下: 
    Usage: !object [-p] | [[<Path>] | [<Address>] | [0 <TypeName>]] 
28. t : 单步跟入. tc: 单步跟入直到一个call为止. 
    tct: 单步跟入直到一个call或ret为止. tt: 单步步入直到一个ret为止. 
29. p : 单步步过. pc: 单步步过直到一个call为止. pct: 单步步过直到一个call或ret为止.

    pt: 单步步过直到一个ret为止. 
29. bu kernel32!BaseProcessStart : 设置一个延迟的以后再落实的断点 
    注: 上面这个命令常用来对还没有加载的模块内的函数设置断点。

最后

以上就是深情小海豚为你收集整理的利用windbg分析程序崩溃生成的dmp文件的全部内容,希望文章能够帮你解决利用windbg分析程序崩溃生成的dmp文件所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(53)

评论列表共有 0 条评论

立即
投稿
返回
顶部