Microsoft Windows Dev Center仪表板使我可以从本地桌面应用程序中的故障中收集堆栈跟踪信息。
不幸的是,小型转储不可用。我只是得到一个(有时)其中包含堆栈跟踪的TSV文件,如下所示:
Frame Image Function Offset
0 MyApp 0x2F59A1
1 MyApp 0x11CEA8
2 MyApp 0x11AE74
3 MyApp 0x151289
4 MyApp 0x2A686
5 MyApp 0x180720
6 MyApp 0x1807B6
7 MyApp 0x2E875A
8 MyApp 0x2E8882
9 kernel32 BaseThreadInitThunk 0x24
10 ntdll __RtlUserThreadStart 0x2B
11 ntdll _RtlUserThreadStart 0x1B
为此,我将匹配的二进制文件加载到WinDbg中,找出偏移量和基址,然后在结果地址处反汇编。如果我的应用程序加载为0x00400000,则向其添加0x2F59A1并获得0x006F59A1。在那儿拆装会向我显示该堆栈帧的返回地址,因此我可以大致了解崩溃的原因。
有更好的方法吗?如何从开发中心请求小型转储? (Microsoft支持人员说我不能。真的吗?)是否存在用于在TSV文件中转换可用堆栈跟踪的脚本,所以我不手动评估每个堆栈帧?还有其他方法吗?
答案 0 :(得分:1)
我不知道您能否获得.dmp,还是Google说您无法从仪表板获得
下面的答案是脚本的修改版本
我曾经用它来反汇编@ .map文件偏移即兴
它使用pandas从列获取偏移量
创建一个命令字符串并使用子进程在该偏移处反汇编
我假设tsv是制表符分隔的值文件,如果没有,您需要做一些调整
假定制表符分隔的文件具有如下数据
Frame Image Function Offset
0 calc 0x1012
0 calc 0x1015
您可以在下面的代码中使用一些for循环来自动化该过程
编辑,因为我执行两个子过程调用,正反汇编的偏移量和反向反汇编的偏移量不同(ASLR效果)
:\>cat Untitled.py
import pandas as pd
df = pd.read_csv("tsv.txt" , delimiter='\t')
print df
offset = df.Function.unique()[1]
print offset
import subprocess
cmdline = "cdb -c \"ub calc+"+offset+";q\" calc.exe | tail"
print cmdline
output = subprocess.check_output(cmdline ,shell=True )
print output
cmdline = "cdb -c \"u calc+"+offset+";q\" calc.exe | tail"
print cmdline
output = subprocess.check_output(cmdline ,shell=True )
print output
:\>python Untitled.py
Frame Image Function Offset
0 0 calc 0x1012 NaN
1 0 calc 0x1015 NaN
0x1015
cdb -c "ub calc+0x1015;q" calc.exe | tail
calc!_imp__SHGetFolderPathW+0x1:
00f31005 57 push edi
00f31006 1f pop ds
00f31007 7629 jbe calc!_imp__GdipCloneImage+0x2 (00f31032)
00f31009 a1237683dd mov eax,dword ptr ds:[DD837623h]
00f3100e 27 daa
00f3100f 7646 jbe calc!_imp__GdipDeleteGraphics+0x3 (00f31057)
00f31011 1e push ds
00f31012 197600 sbb dword ptr [esi],esi
quit:
cdb -c "u calc+0x1015;q" calc.exe | tail
calc!⌂SHELL32_NULL_THUNK_DATA+0x1:
009b1015 0000 add byte ptr [eax],al
009b1017 007a41 add byte ptr [edx+41h],bh
009b101a 5f pop edi
009b101b 7700 ja calc!⌂SHLWAPI_NULL_THUNK_DATA+0x1 (009b101d)
009b101d 0000 add byte ptr [eax],al
009b101f 005fa1 add byte ptr [edi-5Fh],bl
009b1022 687449a568 push 68A54974h
009b1027 744a je calc!_imp__GdiplusShutdown+0x3 (009b1073)
quit:
:\>