如何向windbg询问其打开的转储文件的完整路径
使用windbg打开转储时,它会输出如下内容: 正在加载转储文件[\serverX\dumpfiles\myapp.dmp]如何向windbg询问其打开的转储文件的完整路径,windbg,Windbg,使用windbg打开转储时,它会输出如下内容: 正在加载转储文件[\serverX\dumpfiles\myapp.dmp] 内存已满的用户小型转储文件:只有应用程序数据可用 我如何在将来的任何时候向windbg索取该信息? 比如我跑步 .cls .wtitle foo 现在,完整的路径已经走了 是否有其他特定于文件的信息可以获取(与崩溃无关) 例如,日期时间戳?除了再次打开转储文件外,没有简单的方法可以取回信息(请尝试。重新启动)。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍 M
内存已满的用户小型转储文件:只有应用程序数据可用 我如何在将来的任何时候向windbg索取该信息? 比如我跑步
.cls
.wtitle foo
现在,完整的路径已经走了
是否有其他特定于文件的信息可以获取(与崩溃无关)
例如,日期时间戳?除了再次打开转储文件外,没有简单的方法可以取回信息(请尝试
。重新启动)。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍
Microsoft(R)Windows调试器版本10.0.15003.1001 X86
版权所有(c)微软公司。版权所有
该信息是版本
命令的一部分
正在加载转储文件[D:…\demo.dmp]
这也显示在版本
中,如果希望减少输出,可以使用|
内存已满的用户小型转储文件:只有应用程序数据可用
此信息无法直接访问。|
命令告诉您这是一个用户模式转储。要获取用于创建转储的确切标志,请使用
.shell -ci ".dumpdebug" findstr "MiniDump"
*************符号路径验证摘要**************
响应时间(毫秒)位置
延迟SRV*f:\debug
\symbols*https://msdl.microsoft.com/download/symbols
符号搜索路径为:SRVf:\debug\symbols
您可以使用.sympath
查看符号路径信息
可执行搜索路径为:
为此使用.exepath
Windows 7版本7601(Service Pack 1)MP(2个进程)免费x86兼容
产品:WinNt,套件:SingleUsers Personal
6.1.7601.18015(win7sp1_gdr.121129-1432)
计算机名称:
调试会话时间:2014年6月10日星期二17:41:42.000(UTC+1:00)
系统正常运行时间:0天0:27:20.402
进程正常运行时间:0天0:00:27.000
您可以通过vertarget
获得该信息
此转储文件中存储了感兴趣的异常
存储的异常信息可以通过.ecxr访问。
(e40.a44):访问违规-代码c0000005(第一次/第二次机会不可用)
我总是使用.exr-1
,但输出与此不符
eax=00000000 ebx=0039f4a4 ecx=00000000 edx=00193d1c esi=022924f8 edi=0039f3ec
eip=0024008d esp=0039f3d8 ebp=0039f3f8 iopl=0 nv向上ei pl nz na po nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=0001022
0024008d 8b01 mov eax,dword ptr[ecx]ds:002b:00000000=
这些是寄存器,可以通过r
访问,通常是线程0,所以~0s;r
应该可以做到这一点。除了再次打开转储(请尝试。重新启动
)之外,没有简单的方法可以恢复信息。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍
Microsoft(R)Windows调试器版本10.0.15003.1001 X86
版权所有(c)微软公司。版权所有
该信息是版本
命令的一部分
正在加载转储文件[D:…\demo.dmp]
这也显示在版本
中,如果希望减少输出,可以使用|
内存已满的用户小型转储文件:只有应用程序数据可用
此信息无法直接访问。|
命令告诉您这是一个用户模式转储。要获取用于创建转储的确切标志,请使用
.shell -ci ".dumpdebug" findstr "MiniDump"
*************符号路径验证摘要**************
响应时间(毫秒)位置
延迟SRV*f:\debug
\symbols*https://msdl.microsoft.com/download/symbols
符号搜索路径为:SRVf:\debug\symbols
您可以使用.sympath
查看符号路径信息
可执行搜索路径为:
为此使用.exepath
Windows 7版本7601(Service Pack 1)MP(2个进程)免费x86兼容
产品:WinNt,套件:SingleUsers Personal
6.1.7601.18015(win7sp1_gdr.121129-1432)
计算机名称:
调试会话时间:2014年6月10日星期二17:41:42.000(UTC+1:00)
系统正常运行时间:0天0:27:20.402
进程正常运行时间:0天0:00:27.000
您可以通过vertarget
获得该信息
此转储文件中存储了感兴趣的异常
存储的异常信息可以通过.ecxr访问。
(e40.a44):访问违规-代码c0000005(第一次/第二次机会不可用)
我总是使用.exr-1
,但输出与此不符
eax=00000000 ebx=0039f4a4 ecx=00000000 edx=00193d1c esi=022924f8 edi=0039f3ec
eip=0024008d esp=0039f3d8 ebp=0039f3f8 iopl=0 nv向上ei pl nz na po nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=0001022
0024008d 8b01 mov eax,dword ptr[ecx]ds:002b:00000000=
这些是寄存器,可以通过r
访问,通常是线程0,所以~0s;r
应该可以做到这一点。使用!转储类型
C:\>kd -c "!dumptype;q" -z e:\testdumps\MEMORY.DMP | grep -A 5 initial
kd> kd: Reading initial command '!dumptype;q'
e:\testdumps\MEMORY.DMP
Mini
TYPE: 6130d710
quit:
C:\>
使用!转储类型
C:\>kd -c "!dumptype;q" -z e:\testdumps\MEMORY.DMP | grep -A 5 initial
kd> kd: Reading initial command '!dumptype;q'
e:\testdumps\MEMORY.DMP
Mini
TYPE: 6130d710
quit:
C:\>