精华内容
下载资源
问答
  • 2021-12-05 13:12:39

    站位

    更多相关内容
  • BlueScreenView蓝屏dump文件查看分析工具,内核开发好助手
  • WinDbg 蓝屏分析 Windows Dump 文件教程

    千次阅读 2021-12-06 16:36:32
    不过其实 Windows 每次蓝屏都会在系统目录下生成一个 Dump File 。也就是所谓分析报告。不过想要看懂这个报告,就需要一些技巧了。 一般来说,读取 Mini Dump 文件,只需要用 Nirsoft 的BlueScreenView即可轻松...

    修电脑最烦的不是别的,最烦的是 Random 蓝屏错误。因为你也不知道什么时候就蓝屏了。这种随机性还有无错误报告的问题最让人头疼。不过其实 Windows 每次蓝屏都会在系统目录下生成一个 Dump File 。也就是所谓分析报告。不过想要看懂这个报告,就需要一些技巧了。

    一般来说,读取 Mini Dump 文件,只需要用 Nirsoft 的 BlueScreenView 即可轻松查看。不过这个软件只是轻量级的分析工具。只是给你提供崩溃时间,崩溃代码,引起崩溃的文件,崩溃内存地址等等。需要自己进行手动分析,对于很多小白来说,这就是天书啊。

    好吧,那么有没有帮你分析这些天书代码的工具呢?有!那就是 WinDBG 这个 Windows 自己开发的 Debug 工具 – WinDbg。

    一、什么是 WinDbg ?

    WinDbg是在windows平台下,强大的用户态和内核态调试工具。它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作中必不可少的一个有力工具,学会使用它,将有效提升我们的问题解决效率和准确率。

    二、WinDbg 下载地址

    蓝屏Dump分析工具 x86位版本下载:【微软官方安装版

    蓝屏Dump分析工具 x64位版本下载:【微软官方安装版

    如果你用的是 Windows 10 的话,建议下载官方 SDK
    下载链接

    安装选项很多,只需要选择 Debugging Tool For Windows 即可。如图:

    三、如何使用 WinDbg

    首先,我们需要设置符号表,符号表是WinDbg关键的“数据库”,里边储存着各种蓝屏代码的分析结果。如果没有它,WinDbg基本上就是个废物,无法分析出更多问题原因。

    1、运行WinDbg软件,然后按【Ctrl+S】弹出符号表设置窗
    2、将符号表地址:SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols 粘贴在输入框中,点击确定即可。
    注:红色字体为符号表本地存储路径,建议固定路径,可避免符号表重复下载。

    当你拿到一个dmp文件后,可使用【Ctrl+D】快捷键来打开一个dmp文件,或者点击WinDbg界面上的【File=>Open Crash Dump…】按钮,来打开一个dmp文件。第一次打开dmp文件时,可能会收到如下提示,出现这个提示时,勾选“Don’t ask again in this WinDbg session”,然后点否即可。

    当你想打开第二个dmp文件时,可能因为上一个分析记录未清除,导致无法直接分析下一个dmp文件,此时你可以使用快捷键【Shift+F5】来关闭上一个dmp分析记录。

    至此,简单的WinDbg使用你已经学会了!

    五、通过简单的几个步骤学会分析一些dmp文件。

    1. 随便打开一个 Dump 文件,然后我们可以看到下边有个蓝色的 Analyze 的链接,这个链接就是分析蓝屏的工具链接

    然后你可以看到这些信息:

    !analyze -v
    *******************************************************************************
    * *
    * Bugcheck Analysis *
    * *
    *******************************************************************************

    WHEA_UNCORRECTABLE_ERROR (124)
    A fatal hardware error has occurred. Parameter 1 identifies the type of error
    source that reported the error. Parameter 2 holds the address of the
    WHEA_ERROR_RECORD structure that describes the error conditon.
    Arguments:
    Arg1: 0000000000000000, Machine Check Exception
    Arg2: ffff8305fd0dd028, Address of the WHEA_ERROR_RECORD structure.
    Arg3: 00000000b6000004, High order 32-bits of the MCi_STATUS value.
    Arg4: 000000000001010a, Low order 32-bits of the MCi_STATUS value.

    Debugging Details:
    ——————

    DUMP_CLASS: 1

    DUMP_QUALIFIER: 400

    BUILD_VERSION_STRING: 10.0.15063.674 (WinBuild.160101.0800)

    SYSTEM_MANUFACTURER: Acer

    SYSTEM_PRODUCT_NAME: Aspire ES1-711

    SYSTEM_SKU: Aspire ES1-711_0843_1_08

    SYSTEM_VERSION: V1.08

    BIOS_VENDOR: Insyde Corp.

    BIOS_VERSION: V1.08

    BIOS_DATE: 10/28/2015

    BASEBOARD_MANUFACTURER: Acer

    BASEBOARD_PRODUCT: EA70_BM

    BASEBOARD_VERSION: Type2 – A01 Board Version

    DUMP_TYPE: 2

    BUGCHECK_P1: 0

    BUGCHECK_P2: ffff8305fd0dd028

    BUGCHECK_P3: b6000004

    BUGCHECK_P4: 1010a

    BUGCHECK_STR: 0x124_GenuineIntel

    CPU_COUNT: 4

    CPU_MHZ: 877

    CPU_VENDOR: GenuineIntel

    CPU_FAMILY: 6

    CPU_MODEL: 37

    CPU_STEPPING: 8

    CPU_MICROCODE: 0,0,0,0 (F,M,S,R) SIG: 829’00000000 (cache) 0’00000000 (init)

    CUSTOMER_CRASH_COUNT: 1

    DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT

    CURRENT_IRQL: 0

    ANALYSIS_SESSION_HOST: SERVICE01

    ANALYSIS_SESSION_TIME: 10-17-2017 15:18:05.0073

    ANALYSIS_VERSION: 10.0.16299.15 amd64fre

    STACK_TEXT:
    fffff801`aa64ca38 fffff801`a824e5cf : 00000000`00000124 00000000`00000000 ffff8305`fd0dd028 00000000`b6000004 : nt!KeBugCheckEx
    fffff801`aa64ca40 fffff801`a84ed2fd : ffff8305`fd0dd028 ffff8305`fc5ac790 ffff8305`fc5ac790 ffff8305`fc5ac790 : hal!HalBugCheckSystem+0xcf
    fffff801`aa64ca80 fffff801`a824eaf8 : 00000000`00000728 00000000`00000000 00000000`00000000 00000000`00000000 : nt!WheaReportHwError+0x25d
    fffff801`aa64cae0 fffff801`a824ee58 : 00000000`00000010 00000000`00000000 fffff801`aa64cc88 00000000`00000000 : hal!HalpMcaReportError+0x50
    fffff801`aa64cc30 fffff801`a824ed46 : ffff8305`fbea5650 00000000`00000001 00000000`00000000 00000000`00000000 : hal!HalpMceHandlerCore+0xe0
    fffff801`aa64cc80 fffff801`a824ef8a : 00000000`00000004 00000000`00000001 00000000`00000000 00000000`00000000 : hal!HalpMceHandler+0xda
    fffff801`aa64ccc0 fffff801`a824f120 : ffff8305`fbea5650 fffff801`aa64cef0 00000000`00000000 00000000`00000000 : hal!HalpMceHandlerWithRendezvous+0xce
    fffff801`aa64ccf0 fffff801`a84076bb : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : hal!HalHandleMcheck+0x40
    fffff801`aa64cd20 fffff801`a840742c : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KxMcheckAbort+0x7b
    fffff801`aa64ce60 fffff801`a83881d3 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiMcheckAbort+0x1ac
    ffffa001`1208c898 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ST_STORE::ST_HASH_ENTRY_COMPARATOR::Compare+0x33

    THREAD_SHA1_HASH_MOD_FUNC: 1229599e20a8e52284b639d82c0e4b08e5ebac03

    THREAD_SHA1_HASH_MOD_FUNC_OFFSET: 947846f6d18d00900d62ba102bf881c74cd600ba

    THREAD_SHA1_HASH_MOD: bba6629b38ee48af58586b1285e003efb528212b

    FOLLOWUP_NAME: MachineOwner

    MODULE_NAME: GenuineIntel

    IMAGE_NAME: GenuineIntel

    DEBUG_FLR_IMAGE_TIMESTAMP: 0

    STACK_COMMAND: .thread ; .cxr ; kb

    FAILURE_BUCKET_ID: 0x124_GenuineIntel_PROCESSOR_CACHE

    BUCKET_ID: 0x124_GenuineIntel_PROCESSOR_CACHE

    PRIMARY_PROBLEM_CLASS: 0x124_GenuineIntel_PROCESSOR_CACHE

    TARGET_TIME: 2017-10-17T16:11:46.000Z

    OSBUILD: 15063

    OSSERVICEPACK: 674

    SERVICEPACK_NUMBER: 0

    OS_REVISION: 0

    SUITE_MASK: 784

    PRODUCT_TYPE: 1

    OSPLATFORM_TYPE: x64

    OSNAME: Windows 10

    OSEDITION: Windows 10 WinNt TerminalServer SingleUserTS Personal

    OS_LOCALE:

    USER_LCID: 0

    OSBUILD_TIMESTAMP: 2017-09-29 03:20:26

    BUILDDATESTAMP_STR: 160101.0800

    BUILDLAB_STR: WinBuild

    BUILDOSVER_STR: 10.0.15063.674

    ANALYSIS_SESSION_ELAPSED_TIME: 14b0

    ANALYSIS_SOURCE: KM

    FAILURE_ID_HASH_STRING: km:0x124_genuineintel_processor_cache

    FAILURE_ID_HASH: {4c8f3f5e-1af5-ed8b-df14-d42663b1dfa7}

    Followup: MachineOwner

    最上方的一部分是电脑的基本信息,这部分信息基本没什么用,然后是蓝屏错误的偏移地址。如果你不懂汇编什么的,这部分对你也没什么用。最重要的部分是这里:

    从这里可以看出来,出错的模块:MODULE_NAME 是 GenuineIntel,另外错误信息是 0x124_GenuineIntel_PROCESSOR_CACHE ,也就是说 Intel CPU 的缓存出现了错误。基本上可以判定是硬件问题。换个 CPU 试试修理即可。

    附:设置 Windows Dump 文件

    一般 Windows 默认是直接把所有的信息保存在 Windows 文件夹下的 MEMORY.DMP 文件。不过经常这个文件不存在,或者说你只需要一个 Mini Dump 文件就够了。那么你可以这样设置:

    1. Win + Pause ,进入系统信息界面
    2. System Protection

    3. Advanced – Setting

    4. 将下拉菜单中的 Dump 文件设置改为 Mini Dump

    5. 然后再次蓝屏后,Dump 文件会保存在 Windows\Minidump 这个文件夹中。

    PS:
    另外一些常见的蓝屏错误还有 Driver、显卡 之类的错误。多积累经验就能简单判定了。另外也可以将分析的文件递交给 Microsoft,或者去一些论坛发帖。用下搜索引擎,基本上都可以找到答案的。

    ref:
    http://support.icafe8.com/technologynews/focus/932.html
    http://kuang1984tw.pixnet.net/blog/post/164754820-%E3%80%90%E8%97%8D%E5%B1%8F%E5%88%86%E6%9E%90%E3%80%91debugging-tools-for-windows-10—%E8%AE%93%E4%BD%A0%E5%BE%9E

    转自:

    WinDbg 蓝屏分析 Windows Dump 文件教程 - 佛利斯博客

    展开全文
  • 手动触发蓝屏设置

    在开发过程中,总会遇到开机后系统卡死的问题,针对这类问题,可以手动触发蓝屏,通过dump分析来看具体是什么问题。

    手动蓝屏设置步骤:

    1、首先,打开开始菜单,输入“regedit”进行搜索并打开注册表编辑器 

    2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters下创建一个DWORD项CrashOnCtrlScroll,值为1。

     

    3、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kbdhid\Parameters下创建一个DWORD项CrashOnCtrlScroll,值为1。

    4、系统属性→高级→启动和故障恢复→写入调试信息,需要开启。

    5、设置完毕后重启电脑

    6、连续按两次Ctrl(右侧)+Scroll Lock触发蓝屏并写入dump。

    7、转储设置项参考

    1)小内存转储
          错误检查信息和参数,以及其它蓝屏数据。
          崩溃的处理器上下文(PRCB)。
          崩溃进程的进程信息和内核上下文(EPROCESS)。
          崩溃线程的线程信息和内核上下文(ETHREAD)。
          崩溃线程的内核模式调用堆栈。如果它大于 16 KB,则只包含最前面的 16 KB。
          加载的驱动程序列表。
    2)核心内存转储
           包含了系统崩溃时内核所使用的物理内存。不包括未分配的内存,或分配给用户态应用程序的任何内存。它只包括分配给 Windows 内核和硬件抽象层(HAL)的内存,以及分配给内核模式驱动程序和其他内核模式程序的内存。
    3)完全内存转储
         包含操作系统使用的所有物理内存,默认不包含平台固件占用的物理内存。
    4)自动内存转储
        自动内存转储包含与核心内存转储的信息。 两者之间的差异不在转储文件本身中,而是Windows设置系统分页文件的大小的方式。如果系统分页文件大小设置为系统托管大小,并且内核模式故障转储设置为自动内存转储,则Windows可以将分页文件的大小设置为小于 RAM 的大小。 
    在这种情况下,Windows设置足够大的分页文件的大小,以确保大部分时间都可以捕获内核内存转储。
    5)活动内存转储
        活动内存转储 类似于完整内存转储,但是会过滤掉不太可能与排除故障相关的页面。
    这种类型的转储文件包含分配给用户模式应用程序的任何内存。它还包括分配给 Windows 内核和硬件抽象层(HAL)的内存,以及分配给内核模式驱动程序和其他内核模式程序的内存。

    展开全文
  • 今天电脑蓝屏了,就使用其dump文件测试,如下: 1、首先,最详细的,要属Osr Online这个在线分析网站了: 打开其分析地址:http://www.osronline.com/page.cfm?name=analyze 下拉,找到上传按钮(上图),将需要...

    WinDbg使用有点麻烦,还要符号表什么的。试了下,感觉显示很乱,分析的也不够全面。。。

    试试其他的吧!今天电脑蓝屏了,就使用其dump文件测试,如下:

    1、首先,最详细的,要属Osr Online这个在线分析网站了:

    打开其分析地址:http://www.osronline.com/page.cfm?name=analyze

    下拉,找到上传按钮(上图),将需要分析的dump文件浏览上传即可。。。dump文件一般在C:\Windows\minidump

    分析完成后生成的内容非常多:

    主要看第一个Primary Analysis就好了:

    Crash Dump Analysis provided by OSR Open Systems Resources, Inc. (http://www.osr.com)
    Online Crash Dump Analysis Service
    See http://www.osronline.com for more information
    Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
    Product: WinNt, suite: TerminalServer SingleUserTS
    Built by: 7601.18741.amd64fre.win7sp1_gdr.150202-1526
    Machine Name:
    Kernel base = 0xfffff800`04606000 PsLoadedModuleList = 0xfffff800`0484a890
    Debug session time: Sun Mar 13 07:26:48.129 2016 (UTC - 4:00)
    System Uptime: 12 days 22:27:09.972
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************
    
    SYSTEM_SERVICE_EXCEPTION (3b)
    An exception happened while executing a system service routine.
    Arguments:
    Arg1: 00000000c0000005, Exception code that caused the bugcheck
    Arg2: fffff960000c7237, Address of the instruction which caused the bugcheck
    Arg3: fffff88006e6e9d0, Address of the context record for the exception that caused the bugcheck
    Arg4: 0000000000000000, zero.
    
    Debugging Details:
    ------------------
    
    TRIAGER: Could not open triage file : e:\dump_analysis\program\triage\modclass.ini, error 2
    
    EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at "0x%08lx" referenced memory at "0x%08lx". The memory could not be "%s".
    
    FAULTING_IP: 
    win32k!HmgLockEx+a3
    fffff960`000c7237 0fb7430c        movzx   eax,word ptr [rbx+0Ch]
    
    CONTEXT:  fffff88006e6e9d0 -- (.cxr 0xfffff88006e6e9d0)
    rax=fffff900c0210000 rbx=0000000000000000 rcx=fffffa800cc05b50
    rdx=fffff900c0210000 rsi=0000000000000000 rdi=fffff900c0210000
    rip=fffff960000c7237 rsp=fffff88006e6f3b0 rbp=0000000000000000
     r8=0000000000000001  r9=0000000000000000 r10=0000000000000000
    r11=fffff88006e6f418 r12=000000006601ac00 r13=0000000000000000
    r14=0000000000000001 r15=0000000000000001
    iopl=0         nv up ei pl zr na po nc
    cs=0010  ss=0000  ds=002b  es=002b  fs=0053  gs=002b             efl=00010246
    win32k!HmgLockEx+0xa3:
    fffff960`000c7237 0fb7430c        movzx   eax,word ptr [rbx+0Ch] ds:002b:00000000`0000000c=????
    Resetting default scope
    
    CUSTOMER_CRASH_COUNT:  2
    
    DEFAULT_BUCKET_ID:  WIN7_DRIVER_FAULT
    
    BUGCHECK_STR:  0x3B
    
    PROCESS_NAME:  dwm.exe
    
    CURRENT_IRQL:  0
    
    LAST_CONTROL_TRANSFER:  from fffff9600028dc00 to fffff960000c7237
    
    STACK_TEXT:  
    fffff880`06e6f3b0 fffff960`0028dc00 : fffff900`cddb1320 000006ff`31355348 fffff900`c00cd010 fffff900`d3bc6010 : win32k!HmgLockEx+0xa3
    fffff880`06e6f420 fffff960`001e3a4c : fffff900`cddb1320 fffff900`cddb1320 fffff900`c00cd010 fffff900`c00cd070 : win32k!SFMLOGICALSURFACE::OwnsSurfaceCleanup+0x40
    fffff880`06e6f450 fffff960`001570f9 : fffff900`00000001 fffff900`d3bc6028 00000000`00000000 00000029`00000029 : win32k!GreTransferDwmStateToSpriteState+0xf4
    fffff880`06e6f540 fffff960`0015768d : 00000000`00000001 00000000`00000000 00000000`00000001 fffff960`00000000 : win32k!zzzDecomposeDesktop+0x139
    fffff880`06e6f5d0 fffff960`0012c40b : fffffa80`0c132690 fffff880`06e6fae0 00000000`00000001 00000000`00000000 : win32k!xxxDwmStopRedirection+0x69
    fffff880`06e6f620 fffff960`000cad71 : 00000000`00000000 00000000`00000000 fffff900`c04010e0 fffffa80`0cc05b00 : win32k!xxxDwmProcessShutdown+0x3b
    fffff880`06e6f650 fffff960`000ef8d3 : fffff900`c2197c48 fffff900`c2197c20 fffff900`c2197c20 fffff900`c2197c20 : win32k!xxxDestroyThreadInfo+0x5a9
    fffff880`06e6f720 fffff960`000c6c10 : 00000000`00000000 fffffa80`0cc05b50 fffffa80`0cc05b50 00000000`00000001 : win32k!UserThreadCallout+0x93
    fffff880`06e6f750 fffff800`04952615 : 00000000`00000000 00000000`00000000 00000000`00000000 fffffa80`0cc05b00 : win32k!W32pThreadCallout+0x78
    fffff880`06e6f780 fffff800`04938a75 : 00000000`c0000005 00000000`00000000 00000000`78457300 00000000`00000000 : nt!PspExitThread+0x285
    fffff880`06e6f880 fffff800`0466e6fa : 00000000`00000002 fffffa80`0cc05c58 fffff880`06e6fa10 fffff800`047f7e80 : nt!PsExitSpecialApc+0x1d
    fffff880`06e6f8b0 fffff800`0466ea40 : 00000000`000ff530 fffff880`06e6f930 fffff800`049389e8 00000000`00000001 : nt!KiDeliverApc+0x2ca
    fffff880`06e6f930 fffff800`0467a1f7 : fffffa80`0cc05b50 00000000`000ff418 fffff880`06e6fa88 00000000`00000000 : nt!KiInitiateUserApc+0x70
    fffff880`06e6fa70 00000000`76e0186a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceExit+0x9c
    00000000`000ff3f8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x76e0186a
    
    
    FOLLOWUP_IP: 
    win32k!HmgLockEx+a3
    fffff960`000c7237 0fb7430c        movzx   eax,word ptr [rbx+0Ch]
    
    SYMBOL_STACK_INDEX:  0
    
    SYMBOL_NAME:  win32k!HmgLockEx+a3
    
    FOLLOWUP_NAME:  MachineOwner
    
    MODULE_NAME: win32k
    
    IMAGE_NAME:  win32k.sys
    
    DEBUG_FLR_IMAGE_TIMESTAMP:  54ee9222
    
    STACK_COMMAND:  .cxr 0xfffff88006e6e9d0 ; kb
    
    FAILURE_BUCKET_ID:  X64_0x3B_win32k!HmgLockEx+a3
    
    BUCKET_ID:  X64_0x3B_win32k!HmgLockEx+a3
    
    Followup: MachineOwner
    ---------
    Primary Analysis

    里面提到的重点就是dwm.exewin32k.sys。事实的确如此,今天我电脑蓝屏前,就是dwm.exe先异常的!!!dwm.exe是桌面窗口管理器~~~它为什么会崩溃呢?见下文

     

    2BlueScreenViewWhoCrashed

    bluescreenview大小才几十kb,有绿色汉化的。打开后,它会列出C:\Windows\minidump下的崩溃文件。双击相应条目,弹出更详细的属性信息:

     

    WhoCrashed home版显示的更不怎么详细,同样的dump文件才显示如下的一点内容而已。不推荐~ 

     

    后面两个软件只定位到win32k.sys这个文件,至于更详细的内容基本没了。

    推荐第一个在线分析网站,对dump文件分析的很全面!也不需要安装什么软件~~~


     

    最终发现了蓝屏原因是我编写的一个小软件在显示动态曲线时导致GDI对象被耗尽的缘故。

    //正确代码:
    CBitmap *pOldBmp = memdc.SelectObject(&memBmp);
    ......
    memdc.SelectObject(pOldBmp);

    但我却写成了:

    //错误代码:
    CBitmap *pOldBmp = (CBitmap*)memdc.SelectObject(memBmp);
    ......
    memdc.SelectObject(pOldBmp); //返回NULL,倒不会导致gdi对象增加!!返回非NULL,gdi对象占用将不断增加

    调试跟踪:

    正确代码第一句将进入:

    CBitmap* CDC::SelectObject(CBitmap* pBitmap)
    { return (CBitmap*) SelectGdiObject(m_hDC, pBitmap->GetSafeHandle()); }

    然而错误代码第一句将进入:

    // CGdiObject
    CGdiObject::operator HGDIOBJ() const
    { return this == NULL ? NULL : m_hObject; }
    
    HGDIOBJ CDC::SelectObject(HGDIOBJ hObject) // Safe for NULL handles
    { ASSERT(m_hDC == m_hAttribDC); // ASSERT a simple CDC object
      return (hObject != NULL) ? ::SelectObject(m_hDC, hObject) : NULL; }
    虽CDC::SelectObject(HGDIOBJ hObject)在MSDN中没有提到(MSDN有CGdiObject* SelectObject(CGdiObject* pObject)),但afxwin1.ini却有其定义,且调试时跟踪到了这里~~~可看到错误的选入了HGDIOBJ句柄,而不是HBITMAP句柄~~~

    转载于:https://www.cnblogs.com/sfqtsh/p/5273326.html

    展开全文
  • https://blog.csdn.net/Tinna_zhang/article/details/18048389?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&depth_1-utm_source=...
  • 蓝屏DUMP文件分析结果

    2019-01-24 11:11:40
    ![图片说明](https://img-ask.csdn.net/upload/201901/24/1548299298_383678.png) 机器不定时蓝屏,主板内存CPU都换过了,硬盘检测正常,请各位大哥帮忙看一下是哪里的问题
  • windows蓝屏dump分析方法

    千次阅读 2018-08-13 17:29:31
    一、WinDbg是什么?它能做什么?  WinDbg是在windows平台下,强大的用户态和内核态调试工具。它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作...蓝屏Dump分析工...
  • Windbg分析蓝屏Dump文件

    千次阅读 2018-12-05 16:34:00
    它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作中必不可少的一个有力工具,学会使用它,将有效提升我们的问题解决效率和准确率。 二、设置符号表: 符号表...
  • WinDbg分析蓝屏dump原因

    万次阅读 多人点赞 2019-02-12 10:34:25
    大多数人或许都经历过系统蓝屏问题,然而大多数人不清楚该怎么处理蓝屏问题,这里主要对系统蓝屏做一些解释,同时介绍下蓝屏问题分析工具WinDbg分析蓝屏问题的一般步骤。 微软官方对蓝屏的定义是,当系统遇到一些...
  • 它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作中必不可少的一个有力工具,学会使用它,将有效提升我们的问题解决效率和准确率。 二、WinDbg6.12.0002.633下载...
  • Dump 文件查看器

    2019-01-29 22:13:27
    Dump 文件查看器 浏览二进制 十进制 十六进制 转换浏览
  • 我们以收集一款收费软件引起windows系统蓝屏为例子,进行讲解。   常规报错需收集日志信息: 1、计费服务端日志:服务端安装目录下手动创建wxlog和wxpluglog两个文件夹,分别获取计费日志及插件日志。若网吧...
  • 目录 1 什么是dump文件......3 使用Debugging Tools for Windows (windebug)来分析dump文件... 2 3.1 什么是windebug. 2 3.2 windebug最新版安装方法(此方法为在线安装)... 2 3.3 windebug的symbol符号...
  • 微软调试器组件,可以用来查看分析蓝屏dump文件
  • 如果您在使用我们的软件产品时遇到蓝屏或自动重启的问题,我们的技术支持可能要求提供蓝屏相关的内存转储文件以便分析。请参照以下步骤提供内存转储文件。步骤 1. 禁止自动重启在控制面板打开系统,在高级页面(XP)或...
  • Dump文件是进程的内存镜像。可以把程序的执行状态通过调试器保存到dump文件中。
  • 从Win8系统开始到Win10,蓝屏界面大变脸,不再显示详细的代码错误文件,看起来是友好多了不过对用户查找回题原因来说就麻烦不少了~好在Win8/win10 在蓝屏时会生成dump文件,我们可以使用专用工具进行分析解读查找到...
  • Windows蓝屏dump文件查看器

    千次阅读 2013-03-13 09:30:26
    Windbg-分析Windows蓝屏原因利器[转] 下载地址 先声明下,虽然用windbg诊断蓝屏之前网络上已经有人发过教程了,但就我而言, 学会使用windbg来诊断蓝屏也算是自己的原创吧。以前看一个微软专家的视频(微软专家...
  • 蓝屏dump分析教程

    千次阅读 2014-10-17 13:36:20
    云更新目前能够收集32位客户机系统(XP和win7 32位)产生的蓝屏DMP文件到服务端DUMP文件夹,我们可以通过分析蓝屏曰志来确定到底是什么导致了客户机蓝屏。 一、WinDbg是什么?它能做什么?  WinDbg是在...
  • 蓝屏dump分析教程,附分析工具WinDbg

    万次阅读 2014-11-07 16:00:30
    它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作中必不可少的一个有力工具,学会使用它,将有效提升我们的问题解决效率和准确率。 二、WinDbg6.12.0002.633下载...
  • Dump文件分析整理

    千次阅读 2019-03-03 01:49:28
    Dump文件是进程的内存镜像。可以把程序的执行状态通过调试器保存到dump文件中。Dump文件是用来给驱动程序编写人员调试驱动程序用的,这种文件必须用专用工具软件打开,比如使用WinDbg、VS打开。 Windows下Dump文件...
  • 它能做什么? WinDbg是在windows平台下,强大的用户...它能够通过dmp文件轻松的定位到问题根源,可用于分析蓝屏、程序崩溃(IE崩溃)原因,是我们日常工作中必不可少的一个有力工具,学会使用它,将有效提升我们的...
  • Loading Dump File [D:\Desktop\061815-9546-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols ...
  • 以前看一个微软专家的视频(微软专家张银奎老师的《如何诊断和调试蓝屏错误》),专家提到可以用 windbg来调试dump文件,当时我就想能不能只关注是什么文件导致的系统崩溃,然后对症下药。后来通过一系列的实验,...
  • Loading Dump File [C:\Users\admin\Desktop\Memory.dmp] Mini Kernel Dump File: Only registers and stack trace are available <p>Symbol search path is: SRV*C:\Symbols*...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,464
精华内容 585
关键字:

蓝屏dump文件分析