Stack WinDBG显示不完整的堆栈 我得到了一个复杂的崩溃转储:一个32位的程序C++在Visual Studio 6中被写入并在一个64位的机器上执行。所以,我得到了一个64位的崩溃转储。 遗憾的是,我无法访问VS6,我认为VS6无法处理64位。VS 2015无法打开此崩溃转储32位调试器无法调试64位..,因此我使用WinDBG和我自己的dmp文件查看器进行了尝试:

Stack WinDBG显示不完整的堆栈 我得到了一个复杂的崩溃转储:一个32位的程序C++在Visual Studio 6中被写入并在一个64位的机器上执行。所以,我得到了一个64位的崩溃转储。 遗憾的是,我无法访问VS6,我认为VS6无法处理64位。VS 2015无法打开此崩溃转储32位调试器无法调试64位..,因此我使用WinDBG和我自己的dmp文件查看器进行了尝试:,stack,windbg,crash-dumps,postmortem-debugging,Stack,Windbg,Crash Dumps,Postmortem Debugging,查看堆栈仅显示系统地址0x7 例如: 在ThreadInfoListStream或中甚至没有上面列出的入口点 0:000> ~* . 0 Id: bdc.b40 Suspend: 0 Teb: 00000000`7efdb000 Unfrozen Start: XXXX+0x4bf33d (00000000`008bf33d) Priority: 2 Priority class: 128 Affinity: f [..] 怎么了/我哪里错了?我该怎么做才

查看堆栈仅显示系统地址0x7

例如:

在ThreadInfoListStream或中甚至没有上面列出的入口点

0:000> ~*
.  0  Id: bdc.b40 Suspend: 0 Teb: 00000000`7efdb000 Unfrozen
      Start: XXXX+0x4bf33d (00000000`008bf33d)
      Priority: 2  Priority class: 128  Affinity: f
[..]
怎么了/我哪里错了?我该怎么做才能看到整个堆栈?是否有任何帮助/指导如何自行展开堆栈我可以加载/读取PDB,我可以访问转储中保存的内存,我已经取消了TEB的主要部分的编码

谢谢,

可以使用.effmach命令在架构之间切换。它接受x86或amd64作为参数

您还可以加载wow64exts扩展。它有一个!在两种模式之间切换的sw命令

请注意命令提示和k的输出是如何更改的:

0:000> ~*
.  0  Id: bdc.b40 Suspend: 0 Teb: 00000000`7efdb000 Unfrozen
      Start: XXXX+0x4bf33d (00000000`008bf33d)
      Priority: 2  Priority class: 128  Affinity: f
[..]
0:000> k
Child-SP          RetAddr           Call Site
00000000`006ee8e8 00000000`60db21ef wow64cpu!CpupSyscallStub+0xc
00000000`006ee8f0 00000000`60e5bfa1 wow64cpu!Thunk0Arg+0x5
00000000`006ee9a0 00000000`60e4cbb0 wow64!RunCpuSimulation+0xf311
00000000`006eea20 00007ff9`0bef2a11 wow64!Wow64LdrpInitialize+0x120
00000000`006eecd0 00007ff9`0bf289c6 ntdll!EtwEventProviderEnabled+0x1cb1
00000000`006ef0d0 00007ff9`0bed9fae ntdll!memset+0x1c006
00000000`006ef150 00000000`00000000 ntdll!LdrInitializeThunk+0xe

0:000> .load wow64exts
0:000> !sw
Switched to 32bit mode

0:000:x86> k
ChildEBP RetAddr  
007eeebc 09ad86fe win32u!NtUserWaitMessage+0xc
WARNING: Frame IP not in any known module. Following frames may be wrong.
007eefd8 7303eaf6 0x9ad86fe
007eefe4 730470e9 clr!CallDescrWorkerInternal+0x34
007ef038 73047714 clr!CallDescrWorkerWithHandler+0x6b
007ef0a0 731dac11 clr!MethodDescCallSite::CallTargetWorker+0x16a
007ef1cc 731dad09 clr!RunMain+0x1ad