Это немного зависит от того, какой «код» для вас ...
- Запустите WinDbg
- Выберите «Открыть аварийный дамп ...», а не «Открыть исполняемый файл»... "
- Выберите файл EXE или DLL по вашему выбору, а не файл DMP
- Настройте символы
- Введите
ln mymodule.dll!0xaddr
дляпосмотрите, какой символ находится рядом с этим адресом - Введите
u mymodule.dll!0xaddr
, чтобы увидеть код ассемблера
Если EXE или DLL имеют информацию о PDB, и WinDbg смог найти PDB, и еслиPDB ссылается на источник (например, закрытые символы), вы получите что-то полезное:
0:000> ln 00412510
[...\addressdemo\addressdemo.cpp @ 8] (00412510) AddressDemo!main | (00412575) AddressDemo!std::uncaught_exception
Exact matches:
0:000> u 00412510
AddressDemo!main [...\projects\addressdemo\addressdemo.cpp @ 8]:
00412510 55 push ebp
00412511 8bec mov ebp,esp
00412513 81ecc0000000 sub esp,0C0h
00412519 53 push ebx
0041251a 56 push esi
0041251b 57 push edi