使用Windbg查看CrashDump

本文介绍如何使用Windbg工具加载并分析Windows系统的Crash Dump文件。通过执行特定命令可以获取到故障进程名称、异常代码等关键信息,帮助开发者快速定位问题原因。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文介绍如何使用Windbg简单查看Windows Crash Dump.

WWindbg symbol配置:

SRV*D:\Symbols*http://msdl.microsoft.com/download/symbols

 

载入CrashDumpdmp文件

Dump File Edit View Debug Window Help Open Source File... Close Current Window Open Executable... Attach to a Process... O en Crash Dum Connect to Remote Session... Connect to Remote Stub... Kernel Debug... Symbol File Path Ctrl+O Ctrl* F4 Ctrl+E d64fre Ctrl+D Ctrl+R Ctrl+K Ctrl+S Win[ 0633

 

载入后,执行!analyze-v

Command Probably caused by wininiü exe Followup MachineOwner I: \ analyze —v Bugcheck Analysis cri tical system process died Arguments: ÅrgI ffffe00004BedS40, Årg2 0000000000000000 Årg3 0000000000000000 Årg4 0000000000000000 Debugging Details: DUMP CLASS: 1 DUMP_QUÅLIFIER: 401 BUILD VERSION STRING SYSTEM MANUFACTURER Process object or thread object If this is O, a process dieff If this 160330-0600 a thread dieff 3600 IBSOS •md64fre winblue Microsoft Corporat ion Itsy VIRTUAL MACHINE HyperV SYSTEM PRODUCT NAME Virtual SYSTEM VERSION Machine BIOS BIOS BIOS VENDOR VERSION DATE American Mega trends Inc 030006 05/23/2012

 

相关的参数说明:

FAULTING_IP

发生错误时候的指令的指针

EXCEPTION_RECORD

崩溃时的异常记录,信息可以通过.exr命令显示出来

BUGCHECK_STR

异常代码(exception code)

DEFAULT_BUCKET_ID

本次错误属于哪种类型的错误

PROCESS_NAME

导致异常的进程名

LAST_CONTROL_TRANSFER

堆栈上的最新的调用

STACK_TEXT

显示错误时的堆栈跟踪

SYMBOL_NAME

对应的符号名称

MODULE_NAME

对应的模块名称

DEBUG_FLR_IMAGE_TIMESTAMP

对应的时间戳

STACK_COMMAND

打印堆栈的命令

BUCKER_ID

当前故障所属的种类


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值