• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            woaidongmao

            文章均收錄自他人博客,但不喜標題前加-[轉貼],因其丑陋,見諒!~
            隨筆 - 1469, 文章 - 0, 評論 - 661, 引用 - 0
            數據加載中……

            NTSD(Command Line)調試DMP格式文件

             

            前言:之前介紹了利用VS2005進行Dump文件的調試,功能非常強大。但VS2005是一個大程序,本文將討論利用NTSDCommand Line 實現Dump 文件的調試。

            1  載入DMP格式文件

            利用CMD打開命令行窗口,切換到NTSD所在目錄。利用命令載入DMP文件:

            ntsd –z dumpfileName –y symbolPath –srcpath sourcecodePath

            dumpfileNameDMP格式文件路徑

            symbolPathPDB文件路徑

            sourcecodePath:程序的源代碼路徑

            如圖1.1,若載入成功,將彈出一個NTSD窗口,如圖1.2

            clip_image001

            1.1 載入DMP格式文件

            clip_image002

            1.2 NTSD界面

            紅色的圈中顯示了BUG的原因,函數IsPrefix 存在錯誤。0x36是錯誤相對于函數的偏移值。這個錯誤是一個Access Violation的異常,異常地址為00401036

            Note

            l  若路徑中存在空格,需要用在路徑前后加上引號。

            l  若提示錯誤,根據提示查看是否由于dbghelp.dll不存在導致,安裝的調試工具包中存在該動態庫。

            2  定位與源代碼

            利用如下命令可以定位錯誤到源代碼中:

            lsp  –a 500

            lsa  .

            第一行命令用于設置顯示的源代碼行數,第二行命令將錯誤定位與錯誤行。如圖:

            clip_image003

            1.3 Analysis Result: Line of Source Code Causing Crash

            從圖中可以看出,第13號是導致程序錯誤的位置。如果希望看到變量的值,使用命令:

            x

            若需要詳細查看某個變量的值,使用命令:

            ??  variableName

            clip_image004

            1.4 Analysis Result: Value of Variable Causing Crash

             

            Module Address of Your Application(顯示程序模塊地址)

            Command:

            x *!

            clip_image005

            1.5 Application Module Information

            It shows all the module address in your application.

             

            Crash Stack Trace(顯示程序調用堆棧)

            If you want to trace the stack of application, use this command:

            Command:

            kb

            clip_image006

            1.6 Application Stack Trace

            It shows that function main invokes function IsPrefix then application crashes.

            For more commands of NTSD, refer to debugger.chm in Microsoft Debugger Tools package.

             

            posted on 2009-10-21 18:56 肥仔 閱讀(937) 評論(0)  編輯 收藏 引用 所屬分類: 調試

            久久久久人妻一区二区三区vr| 国产精品久久久久AV福利动漫| 国产激情久久久久影院小草| 久久久中文字幕日本| 偷窥少妇久久久久久久久| 国产亚洲精品自在久久| 久久天天躁狠狠躁夜夜不卡| 亚洲国产精品高清久久久| 亚洲国产精品婷婷久久| 久久久久亚洲AV片无码下载蜜桃| 99久久er这里只有精品18| 久久免费香蕉视频| 国产亚洲欧美精品久久久| 免费精品国产日韩热久久| 大伊人青草狠狠久久| 久久精品国产99国产精品亚洲 | 欧美午夜A∨大片久久| 成人久久精品一区二区三区| 国产精品亚洲综合久久| 久久久久无码专区亚洲av| 99久久99这里只有免费费精品| 久久精品国产亚洲AV不卡| 久久久久久国产a免费观看不卡| 久久精品国产亚洲av麻豆小说| 噜噜噜色噜噜噜久久| 人人狠狠综合88综合久久| 亚洲国产二区三区久久| 久久91精品国产91久久麻豆| 色婷婷综合久久久久中文一区二区 | 国内精品久久久久影院薰衣草| 久久精品无码一区二区三区免费| 欧美久久综合性欧美| 粉嫩小泬无遮挡久久久久久| 国产情侣久久久久aⅴ免费| 午夜天堂精品久久久久| 99久久超碰中文字幕伊人| 99久久99这里只有免费的精品| 国产精品久久精品| 国产成人精品久久亚洲| 日韩久久久久中文字幕人妻| 久久久久久久精品成人热色戒 |