使用minidumps和GDB分析崩溃编译的可执行文件?

时间:2013-11-08 11:44:35

标签: c++ windows gdb mingw minidump

我使用Cmake + mingw来编译我的项目。由于一些未知的时刻,我的程序在启动时开始崩溃,我想出了如何使Windows为我崩溃的应用程序制作minidump。我会使用GDB直接调试我的应用程序,但是当我使用GDB时,程序不会崩溃。 谷歌破解包含将小型转换为coredumps的工具,所以我尝试编译谷歌破解,但似乎破解不是Windows解决方案。 我正在寻找解决方案如何检查minidump并找到我的程序在启动时崩溃的原因。 你是怎么做到的?

2 个答案:

答案 0 :(得分:3)

您无需分析小型转储。相反,您可以将调试器设置为事后调试器。我在互联网上搜索“用Windows替换postmortem调试器与gdb”。看,有明博士:https://github.com/jrfonseca/drmingw。这是来自他们的网站:

  

博士。 Mingw是一个即时(JIT)调试器。申请时   抛出一个未经处理的例外,Mingw博士对此表示赞同   应用程序并使用以下方法收集有关异常的信息   可用的调试信息。

我写了一个简单的C ++测试:

int f()
{
  int *ptr = 0;
  *ptr = *ptr +1;
  return  *ptr;
}

int main()
{
  f();
  return 0;
}

构建它:

g++ -g main.cpp

当我的程序崩溃并且磁盘上有源文件时,这是DrMingw的输出。正如您所看到的,找到有问题的行非常容易:

.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffdb000 ecx=00000001 edx=77c51ae8 esi=01cedca2 edi=2eafc26a
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00000202

AddrPC   Params
0040139C 0000001D 7FFDB000 0022FFA0 a.exe!f()  [D:\src-c++\test.crasj/main.cpp @ 4]
    ...
    {
      int *ptr = 0;
>     *ptr = *ptr +1;
      return  *ptr;
    }
    ...

004013BD 00000001 003D3DC0 003D2C78 a.exe!main  [D:\src-c++\test.crasj/main.cpp @ 11]
    ...
    {
      f();
>     return 0;
    }
    ...

004010B9 00000001 A9FF6D08 7C90E64E a.exe!__mingw_CRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 2EAFC26A 01CEDCA2 7FFDB000 a.exe!WinMainCRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle

如果测试是使用“-g”构建的,但是没有源文件可用,那么Dr.Mingw的输出看起来像这样,并且还清楚程序崩溃的哪一行:

a.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffd7000 ecx=00000001 edx=77c51ae8 esi=01cedca8 edi=ef612c64
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00000202

AddrPC   Params
0040139C 0000001D 7FFD7000 0022FFA0 a.exe!f()  [D:\src-c++\test.crasj/main.cpp @ 4]
004013BD 00000001 003D3D98 003D2C50 a.exe!main  [D:\src-c++\test.crasj/main.cpp @ 11]
004010B9 00000001 F7114D08 7C90E64E a.exe!__mingw_CRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 EF612C64 01CEDCA8 7FFD7000 a.exe!WinMainCRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle

如果测试没有“-g”,那么Dr.Mingw的输出如下:

a.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffdf000 ecx=00000001 edx=77c51ae8 esi=01cedca4 edi=79abd658
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00000202

AddrPC   Params
0040139C 0000001D 7FFDF000 0022FFA0 a.exe
004013BD 00000001 003D3DC0 003D2C78 a.exe
004010B9 00000001 A9D73D08 7C90E64E a.exe!__mingw_CRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 79ABD658 01CEDCA4 7FFDF000 a.exe!WinMainCRTStartup  [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle 

答案 1 :(得分:0)

找到PID之后,你能附加到崩溃过程吗?我可以为我的应用做这个。

(gdb) attach 1337
Attaching to process 1337
...
(gdb)

http://bengreen.eu/fancyhtml/quickreference/gdbusageinwindows.html