Требуется помощь: проанализируйте файл дампа в WinDbg - PullRequest
2 голосов
/ 21 сентября 2011

Мне не удалось проанализировать файл дампа с помощью Windbg.Любая помощь будет принята с благодарностью.Вот мои настройки WinDbg: Путь символа: символы C: \; srv * c: \ mss *http://msdl.microsoft.com/download/symbols (символы C: \ содержат мои собственные символы exe и dll, карта, pdb и т. Д. И т. Д.) Путь к изображению: C: \ символыИсходный путь: W: \

загрузка аварийного дампа (второй шанс) показывает:

ПРЕДУПРЕЖДЕНИЕ: не удалось проверить контрольную сумму для nbsm.dll Ошибка GetPageUrlData, сервер возвратил состояние HTTP 404 Запрошен URL-адрес: http://watson.microsoft.com/StageOne/nbsm_sm_exe/8_0_0_0/4e5649f3/KERNELBASE_dll/6_1_7600_16385/4a5bdbdf/e06d7363/0000b727.htm?Retriage=1

FAULTING_IP: + 3a22faf00cadf58 00000000 ?????

EXCEPTION_RECORD: fffffffffffffff -- (.exr 0xffffffffffffffff) ExceptionAddress: 000000007507b727 (KERNELBASE!RaiseException+0x0000000000000058) ExceptionCode: e06d7363 (исключение C ++ EH) ExceptionFlags: 00000009 NumberParameters: 3

  Parameter[0]: 0000000019930520

   Parameter[1]: `0000000001aafb10`
   Parameter[2]: 000000000040c958

DEFAULT_BUCKET_ID: STACKIMMUNE

PROCESS_NAME: nbsm_sm.exe

ERROR_CODE: (NTSTATUS) 0xe06d7363 -

EXCEPTION_CODE: (NTSTATUS) 0xe06d7363 -

EXCEPTION_PARAMETER1:*

EXCEPTION_PARAMETER2: 0000000001aafb10

EXCEPTION_PARAMETER3: 000000000040c958

MOD_LIST:

NTGLOBALFLAG: 0

APPLICATION_VERIFIERL: AG1042 *

ADDITIONAL_DEBUG_TEXT: отслеживание установлено на основе атрибута [Is_ChosenCrashFollowupThread] из Frame:[0] в потоке: [PSEUDO_THREAD]

LAST_CONTROL_TRANSFER: от 000000007324dbf9 до 000000007507b727 1049 * ffffffffffffffff

PRIMARY_PROBLEM_CLASS: STACKIMMUNE

BUGCHECK_STR: APPLICATION_FAULT_STACKIMMUNE_ZEROED_STACK

STACK_TEXT: 00000000 * * * * *..cxr 01AAF6E8 ; kb ; ** Pseudo Context ** ; kb

SYMBOL_NAME: nbsm_sm.exe

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: nbsm_sm

ИМЯ IMAGE_NAME: nbsm_sm.exe

* 10IM__LIF_FARE_FARG_LIF_DIF_FARE_LIF_FARE_LIF_FARE_TEMB_DEMB_DEMB_DEMB_TEMB_TEMB_TEMB_TEMB_TEMB_TAR_LARG_BARK_LAR_NAME

FAILURE_BUCKET_ID: STACKIMMUNE_e06d7363_nbsm_sm.exe!Unknown

BUCKET_ID: X64_APPLICATION_FAULT_STACKIMMUNE_ZEROED_STACK_nbsm_sm.exe

FOLLOWUP_IP: nbsm_sm! __ ImageBase + 0

00400000 4d              dec     ebp

WATSON_STAGEONE_URL: http://watson.microsoft.com/StageOne/nbsm_sm_exe/8_0_0_0/4e5649f3/KERNELBASE_dll/6_1_7600_16385/4a5bdbdf/e06d7363/0000b727.htm?Retriage=1

========================

Есть идеи?

Заранее спасибо!Sandeep

Ответы [ 2 ]

1 голос
/ 14 октября 2011

Если этот аварийный дамп получен от пользователя и он либо воспроизводится в его системе, либо происходит относительно часто, вы можете попросить его загрузить procdump и выполнить команду, подобную этой:

procdump -e 1 -w nbsm_sm.exe c:\dumpfiles

Это создаст дамп-файл при исключении первого шанса, который может дать вам больше полезной информации, чем вы имеете в данный момент.Иногда дамп из второго случайного исключения создается слишком поздно, чтобы быть полезным.

0 голосов
/ 13 октября 2011

Вы можете попробовать запустить 'kb' в WinDbg, чтобы увидеть фактическую трассировку стека.Если вы не видите никакой ценной информации, если вы разрабатываете нативное / управляемое приложение C ++, вы можете включить проверку стека (/ GS в командной строке cl) и перезапустить программу.

...