在Microsoft Dev Dashboard上从崩溃中获取符号

时间:2018-07-25 15:06:15

标签: windbg crash-reports minidump windows-dev-center postmortem-debugging

Microsoft Windows Dev Center仪表板使我可以从本地桌面应用程序中的故障中收集堆栈跟踪信息。

不幸的是,小型转储不可用。我只是得到一个(有时)其中包含堆栈跟踪的TSV文件,如下所示:

Frame   Image   Function    Offset
0   MyApp       0x2F59A1    
1   MyApp       0x11CEA8    
2   MyApp       0x11AE74    
3   MyApp       0x151289    
4   MyApp       0x2A686 
5   MyApp       0x180720    
6   MyApp       0x1807B6    
7   MyApp       0x2E875A    
8   MyApp       0x2E8882    
9   kernel32    BaseThreadInitThunk 0x24    
10  ntdll   __RtlUserThreadStart    0x2B    
11  ntdll   _RtlUserThreadStart 0x1B    

为此,我将匹配的二进制文件加载到WinDbg中,找出偏移量和基址,然后在结果地址处反汇编。如果我的应用程序加载为0x00400000,则向其添加0x2F59A1并获得0x006F59A1。在那儿拆装会向我显示该堆栈帧的返回地址,因此我可以大致了解崩溃的原因。

有更好的方法吗?如何从开发中心请求小型转储? (Microsoft支持人员说我不能。真的吗?)是否存在用于在TSV文件中转换可用堆栈跟踪的脚本,所以我不手动评估每个堆栈帧?还有其他方法吗?

1 个答案:

答案 0 :(得分:1)

我不知道您能否获得.dmp,还是Google说您无法从仪表板获得

下面的答案是脚本的修改版本 我曾经用它来反汇编@ .map文件偏移即兴 它使用pandas从列获取偏移量
创建一个命令字符串并使用子进程在该偏移处反汇编

我假设tsv是制表符分隔的值文件,如果没有,您需要做一些调整

假定制表符分隔的文件具有如下数据

Frame   Image   Function    Offset
0   calc    0x1012
0   calc    0x1015 

您可以在下面的代码中使用一些for循环来自动化该过程

编辑,因为我执行两个子过程调用,正反汇编的偏移量和反向反汇编的偏移量不同(ASLR效果)

:\>cat Untitled.py
import pandas as pd
df = pd.read_csv("tsv.txt" , delimiter='\t')
print df
offset = df.Function.unique()[1]
print offset
import subprocess
cmdline = "cdb -c \"ub calc+"+offset+";q\" calc.exe | tail"
print cmdline
output = subprocess.check_output(cmdline ,shell=True )
print output
cmdline = "cdb -c \"u calc+"+offset+";q\" calc.exe | tail"
print cmdline
output = subprocess.check_output(cmdline ,shell=True )
print output
:\>python Untitled.py
   Frame Image Function  Offset
0      0  calc   0x1012     NaN
1      0  calc   0x1015     NaN
0x1015
cdb -c "ub calc+0x1015;q" calc.exe | tail
calc!_imp__SHGetFolderPathW+0x1:
00f31005 57              push    edi
00f31006 1f              pop     ds
00f31007 7629            jbe     calc!_imp__GdipCloneImage+0x2 (00f31032)
00f31009 a1237683dd      mov     eax,dword ptr ds:[DD837623h]
00f3100e 27              daa
00f3100f 7646            jbe     calc!_imp__GdipDeleteGraphics+0x3 (00f31057)
00f31011 1e              push    ds
00f31012 197600          sbb     dword ptr [esi],esi
quit:

cdb -c "u calc+0x1015;q" calc.exe | tail
calc!⌂SHELL32_NULL_THUNK_DATA+0x1:
009b1015 0000            add     byte ptr [eax],al
009b1017 007a41          add     byte ptr [edx+41h],bh
009b101a 5f              pop     edi
009b101b 7700            ja      calc!⌂SHLWAPI_NULL_THUNK_DATA+0x1 (009b101d)
009b101d 0000            add     byte ptr [eax],al
009b101f 005fa1          add     byte ptr [edi-5Fh],bl
009b1022 687449a568      push    68A54974h
009b1027 744a            je      calc!_imp__GdiplusShutdown+0x3 (009b1073)
quit:


:\>