PC软件崩溃定位方式-windbg

文章介绍了如何使用Windbg工具对Windows上的C/C++程序进行崩溃分析。通过配置pdb文件路径,加载并运行exe,然后通过命令g启动程序。在遇到异常时,利用!analyze-v命令解析崩溃信息,定位到mydll3.cpp的第34行,即全局变量初始化时的指针操作导致的崩溃。
摘要由CSDN通过智能技术生成

本篇适用于WINDOWS的C/C++编译的程序分析,不适用于C#/java程序分析。

windbg是微软的工具,可以去微软官方搜索下载。

该工具可以调试exe,也可以导出收集dmp文件,用于后续分析。

当前方式主要应用于启动的瞬间崩溃。

分析步骤:

  1. 启动windbg。

  1. 在windbg配置pdb符号文件路径。

  1. 通过windbg加载exe。

  1. 通过windbg运行exe。

  1. 用windbg命令分析崩溃代码。

  1. 启动windbg.

首先要从微软官网获取windbg工具。然后运行。

  1. 配置windbg的pdb路径

配置pdb文件路径。

界面左上角菜单:

文件--符号文件路径,加上testdbg.exe相关编译生成的PDB文件路径。

  1. 通过windbg加载exe

界面左上角菜单:

文件--打开可执行文件,在弹窗中,找到本地exe并打开。 打开后效果图:

可以看到exe和相关模块dll被加载了。

但代码还没开始执行,只是各模块被系统装载了。

  1. 通过windbg运行exe

前面通过windbg打开exe,系统已经把exe和相关DLL加载进内存。

截止开始运行exe。

输入命令:g

该命令即运行程序。

如图所示,执行命令g后,

遇到了异常:This exception may be expected and handled.

并且在模块代码位置:mydll3!`dynamic initializer for 'g_vtmp0''+0xd

到这里,看到程序执行遇到了崩溃。

5.用windbg命令分析崩溃代码

windbg命令: !analyze -v

意思是分析崩溃信息,得到异常点代码。

执行命令后,结果如下图所示:

根据崩溃的堆栈信息,得到崩溃的代码在mydll3.cpp @ 34,即第34行代码。

这里的34行,是全局变量初始化,会执行28行构造,进而执行21行指针操作,导致崩溃。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值