windbg

    1热度

    1回答

    我在Bart de Smet的视频演讲中看到,他在Visual Studio调试器中以调试模式运行项目时,通过在Visual Studio中的立即窗口中键入Windbg命令。 所以,我想自己试试。因此,这里是我所做的: 我去项目属性对话框,然后选择调试选项卡,然后检查了在启用原生代码调试启用调试器部分。 我设置在所述线路中的一个断点,然后通过按F5与调试启动了项目。当遇到断点时,我打开立即窗口并键

    1热度

    1回答

    我试图用MiniDumpWriteDump产生一个最小的内存转储在那里我可以追溯一个PDB附加符号。目前,这可以使用MiniDumpWithFullMemory,但会生成非常大的转储文件。 生产具有MiniDumpNormal转储产生一个小的文件,并给出了偏移量的堆栈跟踪,但我不能让Visual Studio或WinDbg中加载的符号。 Visual Studio的只是告诉我, Binary wa

    1热度

    1回答

    我的托管进程的GC堆转储显示,除了其他类型外,还有大量的大型字符串对象。 我看准了他们夫妇。 > dumpheap -type System.String > !do <address> 那告诉我什么该字符串的内容,除其他事项外,我是不是很感兴趣 所以,我跟随字符串到它的GC根目录。但首先,我想确认它是在LOH上。 > !gcwhere <address> > !gcroot <addre

    1热度

    1回答

    我在实时调试会话中调试Microsoft Word。该进程加载了一些托管加载项,所以我使用sos和psscor4。 winword.exe进程是一个32位进程,但是托管加载项将MSIL作为PlatformArchitecture枚举的值,这意味着它们被编译为在任何平台上进行JITT。 我正在使用Windbg(x86)。 只要从C:\ Windows \ Microsoft.NET \ Framew

    0热度

    1回答

    我有一个生产CPU问题,经过几天的常规活动后突然CPU开始达到峰值。我保存了转储文件并运行!runaway命令以获取CPU时间最长的线程列表。的输出低于: 用户模式时间 线程时间 21:1100天10:51:39.781 19:F840天10:41:59.671 5:CC4 0 0天:53:25.343 48:74 0 0天:34:20.140 47:1670 0 0天:34:09.812 13:

    0热度

    1回答

    我们的一个网站是使用像2GB的记忆,而我们正试图了解为什么它是用这么多(因为我们正在努力这个网站推到蔚蓝,大内存使用率就是从蔚蓝的更高法案)。 我花了一个IIS转储,并从任务管理器,我可以使用像2.2GB momory看到。 后来我跑!address -summary这是我得到: --- Usage Summary ---------------- RgnCount ----------- Tot

    4热度

    1回答

    我正在编写驱动程序以创建Antivirus。但是,我坚持读取进程中的导入地址表。 我有一个CreateProcessNotify: VOID CreateProcNotify(HANDLE ParentId, HANDLE ProcessId, BOOLEAN Create) { UNREFERENCED_PARAMETER(ParentId); UNREFERENCED_P

    1热度

    1回答

    我正在查看故障转储,想要知道键盘焦点的HWND和HWND列表。我用!handle尝试了几种类型,但我没有收到任何信息。 !handle列出了所有类型的句柄,但我没有看到HWND在那里列出。 我的意思是“键盘焦点HWND”是,我想找到GetFocus()将返回的HWND。 有没有人做过这个?

    -1热度

    1回答

    有人可以通过命令找到第三方驱动程序可能是作为附加转储中蓝屏死机的罪魁祸首。 https://1drv.ms/u/s!AqhhsryB84SOjPNG54-xPUQQ5SoouQ 我已经运行analyze -v它没有提供任何线索给任何第三方的驱动程序,只有微软的。

    0热度

    1回答

    我试图通过使用WinDbg的 一个pykd,以与断点记忆功能的自动化脚本,这是我在很短 class MemBpHandler(pykd.eventHandler): def setPageGuard(self, addr, size, guard=0x140): # Set PAGE_GUARD cmdVprotect = "!sdbgext.vprotect %x %x %