windbg и debugdiag показывают другой стек вызовов потоков - PullRequest
0 голосов
/ 27 апреля 2018

Я получил дамп файла моего процесса подачи заявки. И я обработал его с помощью debugdiag 2.0 и windbg. Но я получил другой стек вызовов потоков. Итак, я очень смущен.

Кто-нибудь может сказать мне, почему это произошло?

ниже - стек вызовов потоков windbg

.  0  Id: 16ec.1760 Suspend: 0 Teb: 00000000`7ec1a000 Unfrozen
 # Call Site
00 wow64cpu!CpupSyscallStub
01 wow64cpu!ReadWriteFileFault
02 wow64!RunCpuSimulation
03 wow64!Wow64LdrpInitialize
04 ntdll!LdrpInitializeProcess
05 ntdll!_LdrpInitialize
06 ntdll!LdrInitializeThunk

И ниже - стек вызовов потока отладки

Тема 0 - системный идентификатор 5984

Точка входа IMCM + 1e05f Время создания 2018-04-24 10:54:21 Время, проведенное в режиме пользователя 0 дней 00: 00: 00.125 Время, проведенное в режиме ядра 0 дней 00: 00: 00.046

Эта тема не полностью решена и может быть или не быть проблемой. Может потребоваться дальнейший анализ этих тем.

ntdll_77720000!NtReadFile+c 
KERNELBASE!ReadFile+79 
msvcr110!_read_nolock+272 
msvcr110!_read+a9 
msvcr110!_filbuf+70 
msvcr110!_fgetwc_nolock+114 
msvcr110!_getws_helper+63 
msvcr110!_getws_s+10 
IMCM+18ec 
IMSvcSrvLib!CSvcApp::Run+5c 
IMComLib!CIMBaseApp::Main+62 
IMCM+15515 
IMCM+1dff7 
kernel32!BaseThreadInitThunk+24 
ntdll_77720000!__RtlUserThreadStart+2f 
ntdll_77720000!_RtlUserThreadStart+1b 
...