• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            woaidongmao

            文章均收錄自他人博客,但不喜標題前加-[轉(zhuǎn)貼],因其丑陋,見諒!~
            隨筆 - 1469, 文章 - 0, 評論 - 661, 引用 - 0
            數(shù)據(jù)加載中……

            NTSD(Command Line)調(diào)試DMP格式文件

             

            前言:之前介紹了利用VS2005進行Dump文件的調(diào)試,功能非常強大。但VS2005是一個大程序,本文將討論利用NTSDCommand Line 實現(xiàn)Dump 文件的調(diào)試。

            1  載入DMP格式文件

            利用CMD打開命令行窗口,切換到NTSD所在目錄。利用命令載入DMP文件:

            ntsd –z dumpfileName –y symbolPath –srcpath sourcecodePath

            dumpfileNameDMP格式文件路徑

            symbolPathPDB文件路徑

            sourcecodePath:程序的源代碼路徑

            如圖1.1,若載入成功,將彈出一個NTSD窗口,如圖1.2

            clip_image001

            1.1 載入DMP格式文件

            clip_image002

            1.2 NTSD界面

            紅色的圈中顯示了BUG的原因,函數(shù)IsPrefix 存在錯誤。0x36是錯誤相對于函數(shù)的偏移值。這個錯誤是一個Access Violation的異常,異常地址為00401036

            Note

            l  若路徑中存在空格,需要用在路徑前后加上引號。

            l  若提示錯誤,根據(jù)提示查看是否由于dbghelp.dll不存在導(dǎo)致,安裝的調(diào)試工具包中存在該動態(tài)庫。

            2  定位與源代碼

            利用如下命令可以定位錯誤到源代碼中:

            lsp  –a 500

            lsa  .

            第一行命令用于設(shè)置顯示的源代碼行數(shù),第二行命令將錯誤定位與錯誤行。如圖:

            clip_image003

            1.3 Analysis Result: Line of Source Code Causing Crash

            從圖中可以看出,第13號是導(dǎo)致程序錯誤的位置。如果希望看到變量的值,使用命令:

            x

            若需要詳細查看某個變量的值,使用命令:

            ??  variableName

            clip_image004

            1.4 Analysis Result: Value of Variable Causing Crash

             

            Module Address of Your Application(顯示程序模塊地址)

            Command:

            x *!

            clip_image005

            1.5 Application Module Information

            It shows all the module address in your application.

             

            Crash Stack Trace(顯示程序調(diào)用堆棧)

            If you want to trace the stack of application, use this command:

            Command:

            kb

            clip_image006

            1.6 Application Stack Trace

            It shows that function main invokes function IsPrefix then application crashes.

            For more commands of NTSD, refer to debugger.chm in Microsoft Debugger Tools package.

             

            posted on 2009-10-21 18:56 肥仔 閱讀(927) 評論(0)  編輯 收藏 引用 所屬分類: 調(diào)試

            国产亚洲欧美精品久久久| 久久婷婷五月综合色99啪ak| 狠色狠色狠狠色综合久久| 91精品免费久久久久久久久| 日本欧美国产精品第一页久久| 久久综合久久美利坚合众国| 韩国免费A级毛片久久| 久久久久99精品成人片三人毛片| 久久久久亚洲AV无码专区首JN| 久久Av无码精品人妻系列| 久久久久久av无码免费看大片| 久久综合亚洲色HEZYO社区| 九九99精品久久久久久| 亚洲国产成人久久精品99| 国产精品女同久久久久电影院| 久久久久亚洲?V成人无码| 2022年国产精品久久久久| 久久受www免费人成_看片中文| 欧美亚洲另类久久综合| 亚洲伊人久久精品影院| 久久强奷乱码老熟女网站| 久久婷婷久久一区二区三区| 久久精品中文无码资源站| 久久久网中文字幕| AA级片免费看视频久久| 久久不见久久见免费视频7| 久久婷婷国产剧情内射白浆 | 久久青青草原精品国产| 日韩美女18网站久久精品| 久久免费精品视频| 国产欧美久久一区二区| 丰满少妇人妻久久久久久| 久久狠狠爱亚洲综合影院 | 国产69精品久久久久9999| 久久国产精品无码HDAV | 久久久久久国产a免费观看不卡| 久久av无码专区亚洲av桃花岛| 亚洲精品国产字幕久久不卡| 人人妻久久人人澡人人爽人人精品 | 久久久精品2019免费观看| 亚洲国产精品无码成人片久久|