如何向windbg询问其打开的转储文件的完整路径

如何向windbg询问其打开的转储文件的完整路径,windbg,Windbg,使用windbg打开转储时,它会输出如下内容: 正在加载转储文件[\serverX\dumpfiles\myapp.dmp] 内存已满的用户小型转储文件:只有应用程序数据可用 我如何在将来的任何时候向windbg索取该信息? 比如我跑步 .cls .wtitle foo 现在,完整的路径已经走了 是否有其他特定于文件的信息可以获取(与崩溃无关) 例如,日期时间戳?除了再次打开转储文件外,没有简单的方法可以取回信息(请尝试。重新启动)。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍 M

使用windbg打开转储时,它会输出如下内容:

正在加载转储文件[\serverX\dumpfiles\myapp.dmp]
内存已满的用户小型转储文件:只有应用程序数据可用

我如何在将来的任何时候向windbg索取该信息? 比如我跑步

.cls
.wtitle foo
现在,完整的路径已经走了

是否有其他特定于文件的信息可以获取(与崩溃无关)
例如,日期时间戳?

除了再次打开转储文件外,没有简单的方法可以取回信息(请尝试
。重新启动
)。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍

Microsoft(R)Windows调试器版本10.0.15003.1001 X86
版权所有(c)微软公司。版权所有

该信息是
版本
命令的一部分

正在加载转储文件[D:…\demo.dmp]

这也显示在
版本
中,如果希望减少输出,可以使用
|

内存已满的用户小型转储文件:只有应用程序数据可用

此信息无法直接访问。
|
命令告诉您这是一个用户模式转储。要获取用于创建转储的确切标志,请使用

.shell -ci ".dumpdebug" findstr "MiniDump" 
*************符号路径验证摘要**************
响应时间(毫秒)位置
延迟SRV*f:\debug
\symbols*https://msdl.microsoft.com/download/symbols
符号搜索路径为:SRVf:\debug\symbols

您可以使用
.sympath
查看符号路径信息

可执行搜索路径为:

为此使用
.exepath

Windows 7版本7601(Service Pack 1)MP(2个进程)免费x86兼容
产品:WinNt,套件:SingleUsers Personal
6.1.7601.18015(win7sp1_gdr.121129-1432)
计算机名称:
调试会话时间:2014年6月10日星期二17:41:42.000(UTC+1:00)
系统正常运行时间:0天0:27:20.402
进程正常运行时间:0天0:00:27.000

您可以通过
vertarget
获得该信息

此转储文件中存储了感兴趣的异常
存储的异常信息可以通过.ecxr访问。
(e40.a44):访问违规-代码c0000005(第一次/第二次机会不可用)

我总是使用
.exr-1
,但输出与此不符

eax=00000000 ebx=0039f4a4 ecx=00000000 edx=00193d1c esi=022924f8 edi=0039f3ec
eip=0024008d esp=0039f3d8 ebp=0039f3f8 iopl=0 nv向上ei pl nz na po nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=0001022
0024008d 8b01 mov eax,dword ptr[ecx]ds:002b:00000000=


这些是寄存器,可以通过
r
访问,通常是线程0,所以
~0s;r
应该可以做到这一点。

除了再次打开转储(请尝试
。重新启动
)之外,没有简单的方法可以恢复信息。但是有一些命令可以模仿类似的行为。我会一行一行地看一遍

Microsoft(R)Windows调试器版本10.0.15003.1001 X86
版权所有(c)微软公司。版权所有

该信息是
版本
命令的一部分

正在加载转储文件[D:…\demo.dmp]

这也显示在
版本
中,如果希望减少输出,可以使用
|

内存已满的用户小型转储文件:只有应用程序数据可用

此信息无法直接访问。
|
命令告诉您这是一个用户模式转储。要获取用于创建转储的确切标志,请使用

.shell -ci ".dumpdebug" findstr "MiniDump" 
*************符号路径验证摘要**************
响应时间(毫秒)位置
延迟SRV*f:\debug
\symbols*https://msdl.microsoft.com/download/symbols
符号搜索路径为:SRVf:\debug\symbols

您可以使用
.sympath
查看符号路径信息

可执行搜索路径为:

为此使用
.exepath

Windows 7版本7601(Service Pack 1)MP(2个进程)免费x86兼容
产品:WinNt,套件:SingleUsers Personal
6.1.7601.18015(win7sp1_gdr.121129-1432)
计算机名称:
调试会话时间:2014年6月10日星期二17:41:42.000(UTC+1:00)
系统正常运行时间:0天0:27:20.402
进程正常运行时间:0天0:00:27.000

您可以通过
vertarget
获得该信息

此转储文件中存储了感兴趣的异常
存储的异常信息可以通过.ecxr访问。
(e40.a44):访问违规-代码c0000005(第一次/第二次机会不可用)

我总是使用
.exr-1
,但输出与此不符

eax=00000000 ebx=0039f4a4 ecx=00000000 edx=00193d1c esi=022924f8 edi=0039f3ec
eip=0024008d esp=0039f3d8 ebp=0039f3f8 iopl=0 nv向上ei pl nz na po nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=0001022
0024008d 8b01 mov eax,dword ptr[ecx]ds:002b:00000000=

这些是寄存器,可以通过
r
访问,通常是线程0,所以
~0s;r
应该可以做到这一点。

使用!转储类型

C:\>kd -c "!dumptype;q" -z e:\testdumps\MEMORY.DMP  | grep -A 5 initial
kd> kd: Reading initial command '!dumptype;q'
e:\testdumps\MEMORY.DMP
Mini
TYPE: 6130d710
quit:

C:\>
使用!转储类型

C:\>kd -c "!dumptype;q" -z e:\testdumps\MEMORY.DMP  | grep -A 5 initial
kd> kd: Reading initial command '!dumptype;q'
e:\testdumps\MEMORY.DMP
Mini
TYPE: 6130d710
quit:

C:\>