Dump调试

2017-07-17  本文已影响519人  龙翱天际

打开Dump文件调试

查看模块信息
有时我们拿到dump文件后,却无法知道该dump编译的版本,进而无法知道该dump对应的pdb文件,这时可
以有两个方式获取模块的版本信息:

查看当前线程状态
命令:~*kv
调试32位程序在64位机器下生成64位dump
命令:.load wow64exts
任务管理器创建dump
在64位系统下使用任务管理器生成dump时,默认打开的任务管理器是64位的,创建dump也是64位的,这样的dump不容易调试;其实,系统还提供了一个32位的任务管理器:C:\Windows\SysWOW64\taskmgr.exe,用它生成的dump是32位的,这样就可以跟代码生成的dump一样去调试了。[3]
代码行错乱
在我们在根据堆栈查找代码行时,堆栈指出的位置要不就是崩溃的那一行,要不就在崩溃的下一行,但有时,我们发现代码行对应不上任何可疑之处,一般有两种情况:

解决方案:将代码行有出入的文件revert到崩溃版本,崩溃版本的打包时间可以根据上面的“查看模块信息”章节查看。
显示最近的一条异常记录
命令:.exr -1,由于异常是事件的一种,所以使用.exr -1命令得到的异常,可能和使用.lastevent命令获取的事件(其实是异常),是同一个。但二者显示的信息各有侧重点。
查看内存
如果程序本身有内存泄露,在不断的测试过程中,可能出现内存不足的情况,打印出的堆栈信息可能是紊乱的,此时可以考虑查看一下内存,看是否还有可分配的内存:!address -summary,打印出的信息如下:

内存使用情况
如上图中,剩余内存只有46M,明显已经内存不足。

VS得出的堆栈比Windbg少
有时我们会交替的使用VS和Windbg来分析Dump,如果发现用VS得出的堆栈信息比Windbg少,可以把缺少的那个代码文件拉到VS中,找到有显示地址的函数的头部。

函数地址

将函数开头的地址加上,Windbg中显示的地址偏移,跳转到崩溃处。


地址偏移

找到崩溃处:55D0E910+1e15=55D10725,在第一次call,即调用getDrawingMgr时崩溃,调用地址为67,怀疑堆溢出,把该函数地址压了。

偏移后地址

【参考资料】
DUMP文件分析1:DUMP文件简介
Windbg调试命令详解


  1. 命令中所有的app或module需要根据实际情况替换成真实的模块名称

  2. 标注处事强制加载某个模块,还可以用“.reload /i”强制加载所有模块

  3. debug 64bit dump of a 32bit process in windows 7 64bit

上一篇下一篇

猜你喜欢

热点阅读