知了博客

集天地之精华,吸日月之灵气

« MS-Windows .bmp RLE4抱枕 »

通往WinDbg的捷径(二)

原文:http://www.debuginfo.com/articles/easywindbg2.html
译者:arhat
时间:2006年4月14日
关键词:CDB WinDbg 

保存 dumps 
在 我们调试不容易重现的问题时,可能想把应用程序状态的快照(内存内容,打开名柄的列表,等等)保存起来,以便日后分析。例如,当我怀疑当前的状态可能包含 我试图解决的问题的关键点,而想继续运行应用程序来查看情形怎样发展时,它就很有用了。有时候,我会做一系列的快照,一个接一个,以便稍后我能比较它们, 查看在应用程序运行时有些数据结构怎样变化。当我最终能重现这个问题时,我总是创建一个快照来确保我没有因为某些错误(错误关闭了调试会话)而丢失有价值 的信息。或许,大家不难猜到当我说“快照”时,我真正的意思是“minidump”,因为minidump为随时保存应用程序的状态提供了便利。
下面是创建minidump的命令行示例:
  cdb -pv -pn myapp.exe -c ".dump /m c:\myapp.dmp;q"
让我们仔细看一下.dump命令。在上面的例子里,我们只用到这条命令的一个选项(/m),后面跟着minidump的文件名。用/m来指定minidump里应当包括哪种信息。最重要的(依我之见)/m选项的变量列在下表中:
---------------------------------------------------------------------------------------------------------------------------
选项      描述                                                                                              例子
---------------------------------------------------------------------------------------------------------------------------
/m        默认就是这个选项。它创建标准的minidump,等同于MiniDumpNormal minidump类型。由此生成的minidump
          一般很小,因此,如果你想通过慢速的网络传输minidump,那么这个选项非常有用。但不幸地是,小体积的
          minidump也意味着在大多数情况下,它包含的信息不足以进行完整的分析(你可以在这篇文章里找到更多有
          关minidump内容的信息)。                                                                     dump /m c:\myapp.dmp
---------------------------------------------------------------------------------------------------------------------------
/ma       带所有可选项的Minidump(完整的内存内容,名柄,已卸载的模块,等等),由此生成的minidump将非常
          大。如果可以随意使用磁盘空间,这个选项将非常适合本地调试。                               .dump /ma c:\myapp.dmp
---------------------------------------------------------------------------------------------------------------------------
/mFhutwd  这个选项将生成带数据段,非共享读/写内存页和其它有用信息的minidump。如果你想尽可能的收集信息,
          但仍想使minidump保持小体积(并压缩),就可以用这个选项。                                .dump /mFhutwd c:\myapp.dmp
---------------------------------------------------------------------------------------------------------------------------
下面的命令生成包含所有信息的minidump:
  cdb -pv -pn myapp.exe -c ".dump /ma c:\myapp.dmp;q"
如果我们想生成一个新minidump,并覆盖已有的,该怎么办呢?在默认情况下,.dump命令不允许这样做??它会抱怨文件已经存在。为了改变默认行为,覆盖已存在的.dump文件,我们可以用/o选项:
  cdb -pv -pn myapp.exe -c ".dump /ma /o c:\myapp.dmp;q"
如 果我们想生成一系列的minidump,一个接一个,那么它能很方便的为minidump命名,并使文件名反映生成minidump时的时间吗。嗯,如果 我们指定了/u选项,.dump命令就可以自动为我们这样做,这真是一个好消息,不是吗?例如,下面的命令可以生成名为 myapp_02CC_2006-01-28_04-11-18-171_0158.dmp的minidump(0158是进程ID):
  cdb -pv -pn myapp.exe -c ".dump /m /u c:\myapp.dmp;q"
.dump命令也支持其它有趣的选项(你可以在文档里发现它们)。
如 果你想生成运行在Visual Studio调试器下的进程的minidump,我建议在生成dump前,先在Visual Studio里临时禁用所有 的断点。如果没有禁用断点,生成的minidump将包含Visual Studio调试器插入目标进程代码里的断点指令(int 3)。

分析故障转储
CDB也可以用于自动分析故障转储。当我们分析故障转储时,通常会执行同样的操作,所以可以把这些操作自动化。什么样的操作呢?这要看故障转储的类型。我把所有的故障转储分成两大类:
•  带异常信息的故障转储
•  不带异常信息的故障转储
当 应用程序引发未经处理的异常并调用just-in-time调试器(Dr. Watson,NTSD  , 或其它的调试器),或者用为未经处理的异常定 制的过滤器 生成minidump时,通常会生成带异常信息的故障转储。通过写入故障转储里的异常信息,我们可以确定异常的类型和发生时它在代码里的位 置。当我们想为以后的分析生成进程的快照时(例如,这方面的描述参见本文的前一部分“保存dumps”),通常手动生成不带异常信息的故障转储。
当我们调试带异常信息的故障转储时,通常想知道下面这些信息:
•  异常在代码中出现的位置(地址,源文件和行号)
•  异常发生时的调用栈
•  调用栈上一些或所有函数的参数值和局部变量
WinDbg和CDB为调试故障转储提供了非常有用的命令??!analyze。这条命令分析故障转储里的异常信息,确定异常发生的位置,调用栈,并显示详细的报告。下面是这条命令的示例:
  cdb -z c:\myapp.dmp -logo out.txt -lines -c "!analyze -v;q"
(-v选项要求!analyze输出详细的内容)
CrashDemo.cpp 例子演示了怎样用定制的过滤器捕获未经处理的异常并生成minidumps。如果你编译并运行它,然后用上述的CDB命令分析生成的minidump,你将可以得到和下面类似的输出内容:
0:001> !analyze -v
*******************************************************************************
*                                                                             *
*                        Exception Analysis                                   *
*                                                                             *
*******************************************************************************

FAULTING_IP: 
CrashDemo!TestFunc+2e [c:\tests\crashdemo\crashdemo.cpp @ 124]
004309de c70000000000     mov     dword ptr [eax],0x0

EXCEPTION_RECORD:  ffffffff -- (.exr ffffffffffffffff)
.exr ffffffffffffffff
ExceptionAddress: 004309de (CrashDemo!TestFunc+0x0000002e)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 00000001
Parameter[1]: 00000000
Attempt to write to address 00000000

DEFAULT_BUCKET_ID:  APPLICATION_FAULT

PROCESS_NAME:  CrashDemo.exe

ERROR_CODE: (NTSTATUS) 0xc0000005 - The instruction at "0x%08lx" referenced memory 
  at "0x%08lx". The memory could not be "%s".

WRITE_ADDRESS:  00000000 

BUGCHECK_STR:  ACCESS_VIOLATION

LAST_CONTROL_TRANSFER:  from 0043096e to 004309de

STACK_TEXT:
006afe88 0043096e 00000000 00354130 00350001 CrashDemo!TestFunc+0x2e 
  [c:\tests\crashdemo\crashdemo.cpp @ 124]
006aff6c 00430f31 00000000 52319518 00354130 CrashDemo!WorkerThread+0x5e 
  [c:\tests\crashdemo\crashdemo.cpp @ 115]
006affa8 00430ea2 00000000 006affec 7c80b50b CrashDemo!_callthreadstartex+0x51 
  [f:\rtm\vctools\crt_bld\self_x86\crt\src\threadex.c @ 348]
006affb4 7c80b50b 00355188 00354130 00350001 CrashDemo!_threadstartex+0xa2 
  [f:\rtm\vctools\crt_bld\self_x86\crt\src\threadex.c @ 331]
006affec 00000000 00430e00 00355188 00000000 kernel32!BaseThreadStart+0x37


FOLLOWUP_IP: 
CrashDemo!TestFunc+2e [c:\tests\crashdemo\crashdemo.cpp @ 124]
004309de c70000000000     mov     dword ptr [eax],0x0

SYMBOL_STACK_INDEX:  0

FOLLOWUP_NAME:  MachineOwner

SYMBOL_NAME:  CrashDemo!TestFunc+2e

MODULE_NAME:  CrashDemo

IMAGE_NAME:  CrashDemo.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  43dc6ee7

STACK_COMMAND:  .ecxr ; kb

FAILURE_BUCKET_ID:  ACCESS_VIOLATION_CrashDemo!TestFunc+2e

BUCKET_ID:  ACCESS_VIOLATION_CrashDemo!TestFunc+2e

Followup: MachineOwner
---------
注意用粗体表示的内容。第一处报告了异常的地址和类型。第二外报告调用栈。第三处为我们提供了怎样访问保存在故障转储里的异常信息的额外信息。
现在,我们知道异常发生的位置,甚至可以查看调用栈。那么,是得到函数的参数值及局部变量的时候了。在开始之前,让我们注意!analyze报告中的第三处信息。这里再重复一下第三处所包含的内容:
STACK_COMMAND:  .ecxr ; kb
对'kb'命令我们已经不陌生了(它显示调用栈)。但.ecxr是什么?这条命令要求调试器把当前的内容切换到保存在故障转储里的异常信息。我们执行这条命令后,将能访问异常抛出时调用栈和局部变量的值。
在 我们要求调试使用异常的上下文后,我们可以用'dv'命令显示函数的参数值以及局部变量。因为我们通常想查看调用栈上每一个函数的信息,因此,我们可以用 '!for_each_frame dv /t'命令(/t选项要求'dv'显示有用的类型信息)。(当然,我们必须记住,使用优化编译时,在函数的整个 生存期中,局部变量有可能会被取消,重注册或被重用来保存其它的数据,因此,可能会导致'dv'命令输出错误的值)。
下面是分析带异常信息的故障转储的命令行示例:
  cdb -z c:\myapp.dmp -logo out.txt -lines -c "!analyze -v;.ecxr;!for_each_frame dv /t;q"
下面是'!for_each_frame dv /t'命令输出的例子:
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
00 006afe88 0043096e CrashDemo!TestFunc+0x2e [c:\tests\crashdemo\crashdemo.cpp @ 124]
int * pParam = 0x00000000
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
01 006aff6c 00430f31 CrashDemo!WorkerThread+0x5e [c:\tests\crashdemo\crashdemo.cpp @ 115]
void * lpParam = 0x00000000
int * TempPtr = 0x00000000
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
02 006affa8 00430ea2 CrashDemo!_callthreadstartex+0x51 
  [f:\rtm\vctools\crt_bld\self_x86\crt\src\threadex.c @ 348]
struct _tiddata * ptd = 0x00355188
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
03 006affb4 7c80b50b CrashDemo!_threadstartex+0xa2 
  [f:\rtm\vctools\crt_bld\self_x86\crt\src\threadex.c @ 331]
void * ptd = 0x00355188
struct _tiddata * _ptd = 0x00000000
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
04 006affec 00000000 kernel32!BaseThreadStart+0x37
Unable to enumerate locals, HRESULT 0x80004005
Private symbols (symbols.pri) are required for locals.
Type ".hh dbgerr005" for details.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
00 006afe88 0043096e CrashDemo!TestFunc+0x2e [c:\tests\crashdemo\crashdemo.cpp @ 124]
如 果minidump没有包括目标进程内存的完整内容,那么只有当调试器能正确发现被目标进程加载的、相同版本的可执行模块时,才能分析dump。在某些情 形下,你必须帮助调试器定位这些模块??通过指定模块搜索路径。关于模块搜索路径的详细信息和相关内容可以在这篇文章 中找到。

现在,我们来处理不带异常信息的故障转储。当我们分析这样的dump时,通常想知道所有线程的调用栈。下面是怎样得到这些信息:
  cdb -z c:\myapp.dmp -logo out.txt -lines -c "~*kb;q"
如 果我们不知道故障转储是否包含异常信息,该怎么做呢?对于minidumps来说,我们可以用MiniDumpView 打印dump的内容,查看它里面 是否包含异常信息。对于过时的'full user dumps',或许唯一的选择是,照现在的样子启动包含异常信息的dump,并查看!analyze 是否报告了有意义的内容。
有一个有趣的特例??因为未经处理的异常生成故障转储,但因为某些原因没有包含异常信息是有可能的。在这种情形下,在下面过程的帮助下,仍可能找出异常发生的位置:
1.  打印所有线程的调用栈(用前面提过的CDB命令)。
2.  找出包含kernel32!UnhandledExceptionFilter函数调用栈的线程。
3.  使用UnhandledExceptionFilter 函数的第一个参数(包含一个指向EXCEPTION_POINTERS 结构的指针)的实际值。
下面是EXCEPTION_POINTERS 结构的声明:
typedef struct _EXCEPTION_POINTERS 
{  
    PEXCEPTION_RECORD ExceptionRecord;  
    PCONTEXT ContextRecord;
} EXCEPTION_POINTERS, *PEXCEPTION_POINTERS;
如果我们知道这个结构的地址,就能得到指向异常上下文的指针(保存在ContextRecord字段里),把它传递给.cxr命令,从而把调试器上下文切换到异常发生的位置。在.cxr命令执行后,我们可以用'kb'命令得到异常发生时的调用栈。下面是一个例子:
1.  打印所有线程的调用栈。
  cdb -z c:\myapp.dmp -logo out.txt -c "~*kb;q"
0:000> ~*kb

.  0  Id: 6c4.73c Suspend: 1 Teb: 7ffdf000 Unfrozen
ChildEBP RetAddr  Args to Child              
0012fdf8 7c90d85c 7c8023ed 00000000 0012fe2c ntdll!KiFastSystemCallRet
0012fdfc 7c8023ed 00000000 0012fe2c 0012ff54 ntdll!NtDelayExecution+0xc
0012fe54 7c802451 0036ee80 00000000 0012ff54 kernel32!SleepEx+0x61
0012fe64 00430856 0036ee80 00330033 00300037 kernel32!Sleep+0xf
0012ff54 00431702 00000001 00352ed0 00352fb0 CrashDemo!wmain+0x96
0012ffb8 004314bd 0012fff0 7c816d4f 00330033 CrashDemo!__tmainCRTStartup+0x232
0012ffc0 7c816d4f 00330033 00300037 7ffd9000 CrashDemo!wmainCRTStartup+0xd
0012fff0 00000000 0042e5a5 00000000 00000000 kernel32!BaseProcessStart+0x23

   1  Id: 6c4.5cc Suspend: 1 Teb: 7ffde000 Unfrozen
ChildEBP RetAddr  Args to Child              
006af6e4 7c90e273 7c863130 d0000144 00000004 ntdll!KiFastSystemCallRet
006af6e8 7c863130 d0000144 00000004 00000000 ntdll!NtRaiseHardError+0xc
006af96c 00438951 006af9e0 5d343834 00000000 kernel32!UnhandledExceptionFilter+0x59c
006af990 00430f2a c0000005 006af9e0 0044ad30 CrashDemo!_XcptFilter+0x61
006af99c 0044ad30 00000000 00000000 00000000 CrashDemo!_callthreadstartex+0x7a
006af9b0 00438c67 00430f13 0049a230 00000000 CrashDemo!_EH4_CallFilterFunc+0x12
006af9e8 7c9037bf 006afad4 006aff98 006afaf0 CrashDemo!_except_handler4+0xb7
006afa0c 7c90378b 006afad4 006aff98 006afaf0 ntdll!ExecuteHandler2+0x26
006afabc 7c90eafa 00000000 006afaf0 006afad4 ntdll!ExecuteHandler+0x24
006afabc 004309be 00000000 006afaf0 006afad4 ntdll!KiUserExceptionDispatcher+0xe
006afe88 0043094e 00000000 00354130 00350001 CrashDemo!TestFunc+0x2e
006aff6c 00430f01 00000000 647bff58 00354130 CrashDemo!WorkerThread+0x5e
006affa8 00430e72 00000000 006affec 7c80b50b CrashDemo!_callthreadstartex+0x51
006affb4 7c80b50b 00355188 00354130 00350001 CrashDemo!_threadstartex+0xa2
006affec 00000000 00430dd0 00355188 00000000 kernel32!BaseThreadStart+0x37
2.  改变调试器的上下文,得到异常的调用栈。
  cdb -z c:\myapp.dmp -logo out.txt -lines -c ".cxr dwo(0x006af9e0+4);kb;q"
('dwo'操作符返回保存在指定地址里的double word,并把它传递给.cxr命令)
本篇文章后面提供的批处理文件(实际上是DumpStackCtx.bat)将简化这个任务。
还有另外的方法可以解决这个问题??你可以在这里 找到更多的信息。

分析虚拟内存
当我们想审查被调试进程的虚拟内存布局时,CDB可以协助Visual Studio调试器。下面的命令显示进程完整的虚拟内存映射:
  cdb -pv -pn myapp.exe -logo out.txt -c "!vadump -v;q"
(!vadump命令负责打印虚拟内存映射,照常,用-v选项要求它显示详细的内容)
下面是!vadump输出的例子:
BaseAddress:       00040000
AllocationBase:    00040000
AllocationProtect: 00000004  PAGE_READWRITE
RegionSize:        0002e000
State:             00002000  MEM_RESERVE
Type:              00020000  MEM_PRIVATE

BaseAddress:       0006e000
AllocationBase:    00040000
AllocationProtect: 00000004  PAGE_READWRITE
RegionSize:        00001000
State:             00001000  MEM_COMMIT
Protect:           00000104  PAGE_READWRITE + PAGE_GUARD
Type:              00020000  MEM_PRIVATE

BaseAddress:       0006f000
AllocationBase:    00040000
AllocationProtect: 00000004  PAGE_READWRITE
RegionSize:        00011000
State:             00001000  MEM_COMMIT
Protect:           00000004  PAGE_READWRITE
Type:              00020000  MEM_PRIVATE
在Windows XP和Windows Server 2003上,CDB为审查虚拟内存布局提供了一条更好的命令??!address。这条命令可以完成下面的任务:
•  显示进程的虚拟内存映射(依我之见,比!vadump的输出内容更易阅读)
•  显示有用的、虚拟内存使用的统计数据
•  确定指定的地址属于哪种虚拟内存区域(例如,它是属于栈,堆,还是可执行映象?)
下面是怎样用!address报告虚拟内存映射的示例:
  cdb -pv -pn myapp.exe -logo out.txt -c "!address;q"
下面显示被线程的栈占用的内存区域:
    00040000 : 00040000 - 0002e000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000000 
                    State    00002000 MEM_RESERVE
                    Usage    RegionUsageStack
                    Pid.Tid  658.644
               0006e000 - 00001000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000104 PAGE_READWRITE | PAGE_GUARD
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsageStack
                    Pid.Tid  658.644
               0006f000 - 00011000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000004 PAGE_READWRITE
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsageStack
                    Pid.Tid  658.644
注意,!address非常智能,可以报告属于栈的线程的线程ID。
在!address报告虚拟内存区域之后,它也能报告有趣的、虚拟内存使用的统计数据:
-------------------- Usage SUMMARY --------------------------
    TotSize   Pct(Tots) Pct(Busy)   Usage
   00838000 : 0.40%       27.96%      : RegionUsageIsVAD
   7e28c000 : 98.56%      0.00%       : RegionUsageFree
   01348000 : 0.94%       65.60%      : RegionUsageImage
   00040000 : 0.01%       0.85%       : RegionUsageStack
   00001000 : 0.00%       0.01%       : RegionUsageTeb
   001a0000 : 0.08%       5.53%       : RegionUsageHeap
   00000000 : 0.00%       0.00%       : RegionUsagePageHeap
   00001000 : 0.00%       0.01%       : RegionUsagePeb
   00001000 : 0.00%       0.01%       : RegionUsageProcessParametrs
   00001000 : 0.00%       0.01%       : RegionUsageEnvironmentBlock
       Tot: 7fff0000 Busy: 01d64000

-------------------- Type SUMMARY --------------------------
    TotSize   Pct(Tots) Usage
   7e28c000 : 98.56%     : <free>
   01348000 : 0.94%      : MEM_IMAGE
   007b6000 : 0.38%      : MEM_MAPPED
   00266000 : 0.12%      : MEM_PRIVATE

-------------------- State SUMMARY --------------------------
    TotSize   Pct(Tots) Usage
   01647000 : 1.09%      : MEM_COMMIT
   7e28c000 : 98.56%     : MEM_FREE
   0071d000 : 0.35%      : MEM_RESERVE

Largest free region: Base 01014000 - Size 59d5c000
当我们正在调试内存泄露,以及想确定内存泄露的类型(堆,栈,原始的虚拟内存,等等)时,这些统计数据非常有用。通过最后一行,我们可以确定虚拟内存中最大的空闲区域的大小,这在我们必须设计请求大量内存的应用程序时非常有帮助。
如果你只想查看统计数据,而不想看虚拟内存映射,可以用-summary参数:
  cdb -pv -pn myapp.exe -logo out.txt -c "!address -summary;q"
如果我们想确定给定地址的虚拟内存属于哪种类型,可以把这个地址作为参数传递给!address命令。下面是一个例子:
0:000> !address 0x000a2480;q
    000a0000 : 000a0000 - 000d7000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000004 PAGE_READWRITE
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsageHeap
                    Handle   000a0000

搜索符号
有 时候,我们可能需要确定符号(函数或变量)的地址。如果我们知道准确的符号名,可以把它输入Visual Studio调试器的反汇编窗口,从中找出它对 应的地址。但是,假设我们忘了准确的符号名呢?或者想找出名字上有相同规律的、一组符号的地址(例如,类的所有成员函数)?CDB很容易解决这个问题?? 它提供'x'命令,可以列出匹配指定掩码的所有符号名:
  x Module!Symbol
下面的命令设法定位位于kernel32.dll 中的UnhandledExceptionFilter函数的地址:
  cdb -pv -pn notepad.exe -logo out.txt -c "x kernel32!UnhandledExceptionFilter;q"
下面是输出内容:
0:000> x kernel32!UnhandledExceptionFilter;q
7c862b8a kernel32!UnhandledExceptionFilter = <no type information>
'x'命令可以接受多个通配符,提供一些有用的选项,可用于排序输出内容以及输出符号的额外信息??你可以在WinDbg文档里找到更多的信息。例如,下面的命令可以把我们在应用程序的主可执行模块中定义的CmainFrame类所有的成员函数和统计数据列出来:
0:000> x myapp!*CMainFrame*
004542f8 MyApp!CMainFrame::classCMainFrame = struct CRuntimeClass
00401100 MyApp!CMainFrame::`scalar deleting destructor' (void)
004011a0 MyApp!CMainFrame::OnCreate (struct tagCreateSTRUCTW *)
00401000 MyApp!CMainFrame::CreateObject (void)
00401280 MyApp!CMainFrame::PreCreateWindow (struct tagCreateSTRUCTW *)
00401070 MyApp!CMainFrame::GetRuntimeClass (void)
00401120 MyApp!CMainFrame::~CMainFrame (void)
00401090 MyApp!CMainFrame::CMainFrame (void)
00401080 MyApp!CMainFrame::GetMessageMap (void)
004578ec MyApp!CMainFrame::`RTTI Base Class Array' = <no type information>
004578dc MyApp!CMainFrame::`RTTI Class Hierarchy Descriptor' = <no type information>
004578c8 MyApp!CMainFrame::`RTTI Complete Object Locator' = <no type information>
004579ec MyApp!CMainFrame::`RTTI Base Class Descriptor at (0,-1,0,64)' = <no type information>
00461e94 MyApp!CMainFrame `RTTI Type Descriptor' = <no type information>
00454354 MyApp!CMainFrame::`vftable' = <no type information>
CDB也可以反着做??通过地址找符号,使用'ln'命令:
  ln Address
下面是它的用法:
  cdb -pv -pn notepad.exe -logo out.txt -c "ln 0x77d491c8;q"
下面是它的输出内容:
0:000> ln 0x77d491c8;q
(77d491c6)   USER32!GetMessageW+0x2   |  (77d49216)   USER32!CharUpperBuffW
注意,我们不必指定符号的起始地址(在这个例子里,是函数),而可以用符号占用的地址范围内的任何地址。'ln'将找出符号,报告它的地址,另外还报告跟在指定内容后面的地址和符号名。

显示数据结构
如 果我们想研究数据结构的内容,通常会用Visual Studio的Watch,QuickWatch或其它类似的窗口。这些窗口允许我们查看结构成员变 量的类型和值。但是假设我们也需要知道结构的精确布局,包括它的成员的偏移量?Visual Studio不提供易用的解决方法,但幸运的是,CDB可 以。在'dt'命令的帮助下,我们可以显示数据结构或类的精确布局。
如果我们只想了解数据类型的布局,可以用下面这条命令:
  dt -b TypeName
(-b选项启用递归显示,显示结构或类的成员类型的嵌入式数据结构)。
下面是命令的示例:
  cdb -pv -pn myapp.exe -logo out.txt -c "dt -b CSymbolInfoPackage;q"
下面是输出内容(在运行SymFromAddr 应用程序时得到的):
0:000> dt /b CSymbolInfoPackage;q
   +0x000 si               : _SYMBOL_INFO
      +0x000 SizeOfStruct     : Uint4B
      +0x004 TypeIndex        : Uint4B
      +0x008 Reserved         : Uint8B
      +0x018 Index            : Uint4B
      +0x01c Size             : Uint4B
      +0x020 ModBase          : Uint8B
      +0x028 Flags            : Uint4B
      +0x030 Value            : Uint8B
      +0x038 Address          : Uint8B
      +0x040 Register         : Uint4B
      +0x044 Scope            : Uint4B
      +0x048 Tag              : Uint4B
      +0x04c NameLen          : Uint4B
      +0x050 MaxNameLen       : Uint4B
      +0x054 Name             : Char
   +0x058 name             : Char
如果你想显示特殊变量的布局,可以把它的地址传递给'dt'命令:
  dt -b TypeName Address
下面是例子:
  cdb -pv -pn myapp.exe -logo out.txt -c "dt -b CSymbolInfoPackage 0x0012f6d0;q"
0:000> dt /b CSymbolInfoPackage 0x0012f6d0;q
   +0x000 si               : _SYMBOL_INFO
      +0x000 SizeOfStruct     : 0x58
      +0x004 TypeIndex        : 2
      +0x008 Reserved         : 
       [00] 0
       [01] 0
      +0x018 Index            : 1
      +0x01c Size             : 0x428
      +0x020 ModBase          : 0x400000
      +0x028 Flags            : 0
      +0x030 Value            : 0
      +0x038 Address          : 0x411d30
      +0x040 Register         : 0
      +0x044 Scope            : 0
      +0x048 Tag              : 5
      +0x04c NameLen          : 0xe
      +0x050 MaxNameLen       : 0x7d1
      +0x054 Name             :  "S"
       [00] 83 'S'
   +0x058 name             :  "SymbolInfo"
    [00] 83 'S'
    [01] 121 'y'
    [02] 109 'm'
    [03] 98 'b'
    [04] 111 'o'
    [05] 108 'l'
    [06] 73 'I'
    [07] 110 'n'
    [08] 102 'f'
    [09] 111 'o'
    [10] 0 ''
    [11] 0 ''
    [12] 0 ''
    [13] 0 ''
    [14] 0 ''
    [15] 0 ''
    [16] 0 ''
    [17] 0 ''
    ... 省略部分输出内容
    [1990] 0 ''
    [1991] 0 ''
    [1992] 0 ''
    [1993] 0 ''
    [1994] 0 ''
    [1995] 0 ''
    [1996] 0 ''
    [1997] -52 ''
    [1998] -52 ''
    [1999] -52 ''
    [2000] -52 ''
注意,'dt'也显示结构成员变量的值。

批处理文件
我们已经知道怎样用CDB解决一些有趣的调试问题了。现在可以用它解决更多的问题了??用易用的批处理文件代替难记的CDB命令行。考虑我们在本文开始部分使用的命令行示例:
  cdb -pv -pn myapp.exe -logo out.txt -c "lm;q"
这条命令中的大部分是固定的,用不着改变。唯一可变的部分是目标信息(-pn myapp.exe),我们可能会用另外的可执行文件名,或另外的附着方式(例如,通过进程ID)替换它。
下面介绍了怎样用批处理文件代替这条命令:
  ; lm.bat
  cdb -pv %1 %2 -logo out.txt -c "lm;q"
如果我们运行这个批处理文件,通过进程来得到已加载模块的列表,可以用下面的方法:
通过可执行文件名附上进程:
  lm -pn myapp.exe
通过进程ID附上进程:
  lm -p 1234
通过服务名附上进程:
  lm -psn MyService
打开故障转储文件:
  lm -z c:\myapp.dmp
这条命令与具体的目标无关,只做同样的事情??打印已加载模块的列表。
如果我们想为CDB命令指定另外的参数,我们可以用同样的方法。考虑下面用于显示数据结构布局的命令:
  cdb -pv -pn myapp.exe -logo out.txt -c "dt /b MyStruct;q"
当然,我们可能想使用任何数据类型运行这条命令,而不仅仅是MyStruct。下面是怎样做的示例:
  ; dt.bat
  cdb -pv %1 %2 -logo out.txt -c "dt /b %3;q"
现在,我们可以象下面这样运行这条命令:
  dt -pn myapp.exe CTestClass
或者象这样:
  dt -p 1234 SYMBOL_INFO
或者,也可以象这样:
  dt -z c:\myapp.dmp EXCEPTION_POINTERS
我们可以用同样的方法处理其它的命令。你可以从这里 找到本文曾讨论过的批处理文件。在以后,我准备用另外有用的命令扩充它。

将理论与实践相结合--译者语

(全文完)

来源:http://www.d99net.net/article.asp?id=354

  • 相关文章:

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

日历

最新评论及回复

最近发表

Powered By Z-Blog 1.8 Arwen Build 90619 Code detection by Codefense  theme by BokeZhuti

Copyright know blog. Some Rights Reserved.站长(msn):webmaster#webgou.info(#换成@) 粤ICP备09183716号