使用WinDbg调试程序异常和死锁等问题
一、在使用WinDbg调试之前,我们先使用VS的调试功能
1、文件 -> 打开 -> 文件 -> 打开Dump文件
2、调试 -> 选项 -> 调试 -> 符号 -> 添加该应用的.pdb所在的文件夹
3、使用 仅限托管 进行调试
正常情况下会执行到抛出异常的位置,并且显示异常详情。
二、WinDbg
下载路径:https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/debugger-download-tools
旧版需要单独配置符号路径,某些版本符号路径没办法全部下载下来,有一些遗漏导致功能用不了,推荐去上面的官网下载新版本
SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols

下面的都是新版的操作,使用Open dump file打开dump文件
自动下载符号文件,下载完毕使用 !analyze -v分析(第一次使用还会下载分析使用的符号文件,之后就不会再下载了),FAULTING_SOURCE_CODE指出了源码错误的位置
异常信息解读
下面分别介绍比较重要的关键字段:
1、各个参数的详解
FAULTING_IP :
即出错的指令地址,指出发生错误时所执行的指令,这的IP值EIP
EXCEPTION_RECORD:
异常记录的地址,即该地址是PEXCEPTION_RECORD类型,并且这里给出了分析异常的命令(.exr -1)
ExceptionAdddress:
发生异常的地址
ExceptionCode:
异常所代码的错误码,这是因为非法访问导致的
ExceptionFlag:
异常标志(1,表示不可继续的异常 0,表示可继续的异常)
NumberParameters:
异常相关联的参数,第一个参数是空指针,第二参数是结构体成员地址
FAULTING_THREAD:
发生错误的线程ID
CONTEXT:
是发生异常时的上下文地址,这里给出的地址是0x002afb08 ,这个很重要。
FAULTING_SOURCE_CODE:
给出了执行异常时所对应的源代码,>符号表明了异常语句。
STACK_COMMAND:
是堆栈相关的命令,获取程序执行错误时堆栈调用情况,这给出了.cxr 0x2afb08 和 kb两个命令, 这个也很重要。
2、STACK_TEXT栈文本
该字段是栈文本信息,它反映了错误堆栈的调用情况,从中可以知道以下两个信息:
函数执行顺序为从MainWindow_Loaded函数到Run函数,执行Test11111函数时发生异常。
每一行中的每列地址分别为 ChildEBP地址、函数返回地址、函数前三个参数,共计五个。
例如:
00d92104参数1 00000000参数2 00000005 参数3 若参数少于三个,按照实际顺序对号入座即可。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 2分钟学会 DeepSeek API,竟然比官方更好用!
· .NET 使用 DeepSeek R1 开发智能 AI 客户端
· 10亿数据,如何做迁移?
· 推荐几款开源且免费的 .NET MAUI 组件库
· c# 半导体/led行业 晶圆片WaferMap实现 map图实现入门篇