获取崩溃后DLL地址的函数【JAVA教程】

!
也想出现在这里? 联系我们
信息

获取崩溃后DLL地址的函数,第1张

概述获取崩溃后DLL地址的函数 @H_419_0@我知道当应用程序崩溃时,系统报告它在mydll.dll中的位置0x00004b79处崩溃。 我有源代码,我有二进制文件,但是我没有PDB或从该DLL的生成的任何列表文件。

@H_419_0@崩溃是可重复的,但我不能在生产计算机上安装deBUGging器,并且在开发或deBUGging环境中不会发生崩溃。 我已经成立了沃森博士,我有一个崩溃转储和沃森博士日志文件。

@H_419_0@Dr.Watson日志文件包含正在执行的函数的反汇编:

@H_419_0@10604b70 8b442408 mov eax,[esp+0x8] 10604b74 8b542404 mov edx,[esp+0x4] 10604b78 50 push eax FAulT ->10604b79 8b4120 mov eax,[ecx+0x20] ds:0023:00000020=???????? 10604b7c 52 push edx 10604b7d 6801800000 push 0x8001 10604b82 50 push eax 10604b83 ff156c946210 call DWord ptr [mydll!DllUnregisterServer+0x1720c (1062946c)] 10604b89 c20800 ret 0x8

@H_419_0@(INT 3指令先于上面的汇编代码片段并成功。)

@H_419_0@使用主动同步deBUGgingwindows Mobile时的networkingconfiguration?

@H_419_0@良好的汇编语言deBUGging器的linux?

@H_419_0@用户模式故障是否会导致蓝屏死机?

@H_419_0@为什么加载程序捕捉在附加到进程时不起作用?

@H_419_0@什么会导致windows菜单外观的腐败?

@H_419_0@堆栈跟踪只包含地址mydll + 0x4b79。 它不给任何来电者的信息。

@H_419_0@在windbg中加载故障转储没有提供任何附加信息。

@H_419_0@我怎样才能确定什么function(甚至更好,哪一行代码)的崩溃发生?

@H_419_0@当Cygwin的Perl用反引号启动程序时,不能触发系统deBUGging器转储核心

@H_419_0@x86:在堆栈上压入一个特定的指针指向string时可能deBUGging中断?

@H_419_0@远程deBUGging器:指定的帐户不存在

@H_419_0@GDB使用clone()deBUGging应用程序

@H_419_0@用于反汇编C ++可执行文件的最好的linux工具

@H_419_0@创建应用程序的崩溃转储,并使用调试器来保存它,WinDbg是这里的显而易见的选择。 崩溃转储会给你一个堆栈跟踪和详细的错误信息。

@H_419_0@编辑:至于不能安装调试器,DrWatson预安装,并能够生成崩溃转储,然后可以在不同的机器上检查。

总结

以上是内存溢出为你收集整理的获取崩溃后DLL地址的函数全部内容,希望文章能够帮你解决获取崩溃后DLL地址的函数所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

© 版权声明
THE END
喜欢就支持一下吧
点赞144 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容