1. 安裝好後先設定環境變數
_nt_symbol_path
srv* 本地目錄 store*
本地目錄主要要來存放 symbols
!analyze:自動分析出異常資訊,一般用法「!analyze -v」。
lm:列出載入的所有模組和每個模組的符號資訊,一般用法「lm」或「lm vm test.dll」顯示所有模組或顯示指定模組資訊資訊。
k*:顯示堆疊,一般用法「kb」。
dt:顯示區域性、全域性等變數的值,一般用法「dt cstring 0x06a6e344」,把0x06a6e344的位址解析為cstring型別並顯示出來。
!wow64exts.sw:32位託管程式在64位機器上執行,產生的也是64位dump時,就得呼叫這個命令切換到32位模式下來除錯。
.load或.loadby:載入乙個新的擴充套件dll到偵錯程式裡,一般用法「.loadby sos clr」,呼叫c#程式常用命令。
!dso:把當前棧上所有的變數都顯示出來,除錯c#用,「.loadby sos clr」配合這個命令可顯示一些東東。
d*:顯示給定記憶體的內容,一般用法「dc 0x06a6e344」顯示0x06a6e344處的內容。
!address:顯示記憶體資訊,一般用法「!address0x06a6e344」顯示0x06a6e344處內在的屬性。
dpa或dpu:顯示給定記憶體以ansi或unicode格式編碼的字元。
.cls:清屏。
#使用gflags.exe工具(在windbg所在目錄下),讓某個程序啟動時,拉取windbg進行除錯
如下截圖:當名稱為
captcomm.exe
的程序啟動時,拉起windbg除錯
// 將原始檔查詢路徑設為:f:\src 注:必須勾選上選單「debug」-「source mode」;另外pdb須與exe、dll等執行模組匹配上
WinDBG常用除錯命令
查詢符號 3.檢視 event 物件的訊號狀態 object basenamedobjects dt b nt kevent xx 4.檢視 lasterror 值 gle 5.指定進製形式,0x 0n 0t 0y 分別表示 16 10 8 2 進製 0x12345678 0n10 evaluate...
WinDbg常用除錯命令
寫在前面的話 除錯當然可以用windbg,樓主發現先用debugdiagnostictool來分析更棒。但是樓主發現1.2版的debugdiag有advanced analysis,但2.0版本又沒有了,非常不解,看來只能用1.2版本。分析前先設定pdb路徑,tools options and se...
Windbg 核心除錯 常用命令
運用windbg進行核心除錯,熟練的運用命令列是必不可少的技能.但是面對眾多繁瑣的命令,實在是不可能全部的了解和掌握.而了解kernel正是需要這些命令的指引,不斷深入理解其基本的內容.下面,將介紹最常用的一些指令,使初學kernel除錯的朋友們能有乙個大致的了解.至於如何熟練的運用它們,還需要實際...