PC软件崩溃定位方式-windbg

本篇适用于WINDOWS的C/C++编译的程序分析,不适用于C#/java程序分析。

windbg是微软的工具,可以去微软官方搜索下载。

该工具可以调试exe,也可以导出收集dmp文件,用于后续分析。

当前方式主要应用于启动的瞬间崩溃。

分析步骤:

  1. 启动windbg。
  1. 在windbg配置pdb符号文件路径。
  1. 通过windbg加载exe。
  1. 通过windbg运行exe。
  1. 用windbg命令分析崩溃代码。
  1. 启动windbg.

首先要从微软官网获取windbg工具。然后运行。

  1. 配置windbg的pdb路径

配置pdb文件路径。

界面左上角菜单:

文件--符号文件路径,加上testdbg.exe相关编译生成的PDB文件路径。

  1. 通过windbg加载exe

界面左上角菜单:

可以看到exe和相关模块dll被加载了。

但代码还没开始执行,只是各模块被系统装载了。

  1. 通过windbg运行exe

前面通过windbg打开exe,系统已经把exe和相关DLL加载进内存。

截止开始运行exe。

输入命令:g

该命令即运行程序。

如图所示,执行命令g后,

遇到了异常:This exception may be expected and handled.

并且在模块代码位置:mydll3!`dynamic initializer for g_vtmp0+0xd

到这里,看到程序执行遇到了崩溃。

5.用windbg命令分析崩溃代码

windbg命令: !analyze -v

意思是分析崩溃信息,得到异常点代码。

执行命令后,结果如下图所示:

根据崩溃的堆栈信息,得到崩溃的代码在mydll3.cpp @ 34,即第34行代码。

这里的34行,是全局变量初始化,会执行28行构造,进而执行21行指针操作,导致崩溃。

本篇适用于WINDOWS的C/C++编译的程序分析,不适用于C#/java程序分析。 windbg是微软的工具,可以去微软官方搜索下载。 该工具可以调试exe,也可以导出收集dmp文件,用于后续分析。 当前方式主要应用于启动的瞬间崩溃。 分析步骤: 启动windbg。 在windbg配置pdb符号文件路径。 通过windbg加载exe。 通过windbg运行exe。 用windbg命令分析崩溃代码。 启动windbg. 首先要从微软官网获取windbg工具。然后运行。 配置windbg的pdb路径 配置pdb文件路径。 界面左上角菜单: 文件--符号文件路径,加上testdbg.exe相关编译生成的PDB文件路径。 通过windbg加载exe 界面左上角菜单: 可以看到exe和相关模块dll被加载了。 但代码还没开始执行,只是各模块被系统装载了。 通过windbg运行exe 前面通过windbg打开exe,系统已经把exe和相关DLL加载进内存。 截止开始运行exe。 输入命令:g 该命令即运行程序。 如图所示,执行命令g后, 遇到了异常:This exception may be expected and handled. 并且在模块代码位置:mydll3!`dynamic initializer for g_vtmp0+0xd 到这里,看到程序执行遇到了崩溃。 5.用windbg命令分析崩溃代码 windbg命令: !analyze -v 意思是分析崩溃信息,得到异常点代码。 执行命令后,结果如下图所示: 根据崩溃的堆栈信息,得到崩溃的代码在mydll3.cpp @ 34,即第34行代码。 这里的34行,是全局变量初始化,会执行28行构造,进而执行21行指针操作,导致崩溃。
经验分享 程序员 微信小程序 职场和发展