安装完毕后进入cmd,切换到windbg安装目录
执行指令 cd C:\Program Files (x86)\Debugging Tools for Windows (x86)
1、设置PDB路径
运行命令set (空格)_NT_SYMBOL_PATH=C:\Windows\symbols;F:\3D\KS37.00.00000.01\Pdb\Release;
2、设置要跟踪堆栈的进程。
运行gflags -i F:\3D\KS37.00.00000.01\Pdb\Release\SCADAView.exe +ust
3、启动tSCADAView.exe,通过进程ID生成进程快照,比如umdh.exe -p:4532 -f:D:\1.txt
4、SCADAView.exe运行一段时间后,抓取第二内存快照,运行umdh.exe -p:4532 -f:D:\2.txt
5、自动比较生成结果文件,运行
umdh.exe D:\1.txt D:\2.txt -f:D:\Result.txt //使用umdh比较dump文件
6、查看Result.txt文件靠前的几个模块就是内存泄漏的怀疑点,根据对应代码文件进行一一确认排查。