约有 1,303 项符合查询结果, 以下是第 41 - 131项。
费时 < 1 秒。
280MB,多半是Kernel dump,不是Complete dump
可以参考下面这个KB来产生complete dump
http://support.microsoft.com/kb/969028/en-us
Posted in 转储分析
by
格蠹老雷
on 2012-09-04
位于 fffff800041b30f3的代码访问ffffffff80000bdc触发了缺页异常...
是的
Posted in Windows内核调试
by
格蠹老雷
on 2012-09-04
有关的模块是使用/GS编译的么?
Posted in 转储分析
by
格蠹老雷
on 2012-09-03
很有意思的问题
何种类型的dump?如果是完全转储,那么可以切换到taskmgr进程,观察用户态的栈回溯,看是如何发起系统调用来杀SMSS的...
Posted in 转储分析
by
格蠹老雷
on 2012-09-03
深入分析dump :-)
能有dump文件就很好啊,这样的复杂问题能依赖符号定位到函数一级就足够了,源代码是在是无足轻重...
什么Stop Code?0A, 1E?
Posted in Windows内核调试
by
格蠹老雷
on 2012-09-03
用WinDBG附加到挂死的进程, 交互式调试(~* k)或者产生转储(.dump /mfh xxx.dmp)...
Posted in Windows内核调试
by
格蠹老雷
on 2012-08-30
''我用windbg启动mstsc,但它却不是真正干活的mstsc,而第2个进程windbg去attach的时候却可能已经跑过了我想拦截的函数了。''
对于这个问题,可以使用Image File Execute Options “创建进程时自动启动调试器”...
Posted in Windows内核调试
by
格蠹老雷
on 2012-08-08
Win7对系统DLL做了重构,举例来说,kernel32中的大部分代码都转移到了kernelbase中,kernel32中只保留一个长跳转。具体要看你hook的是哪个API了...
Posted in Windows内核调试
by
格蠹老雷
on 2012-08-05
AeDebug下有个AutoExclusionList子键,这里注册的是一个排除列表,默认DWM程序会在里面。
如果是自己的应用程序崩溃,那么上面的可能性较小,建议还是确认一下JIT调试器是否注册成功。WinDBG -I需要管理员权限,而且杀毒软件了能阻止修改AeDebug表键
应用程序错误对话框弹出了么?
Posted in C/C++本地代码调试
by
格蠹老雷
on 2012-08-01
多谢这么客气 :-) DR0是x86架构定义的物理寄存器之一,从386开始。也就是说,它就像EAX,EBX,EIP等寄存器一样,是在CPU内部的
Posted in WinDbg
by
格蠹老雷
on 2012-07-30