dmp文件在线分析|Win10系统中dmp文件怎么分析

dmp文件在线分析|Win10系统中dmp文件怎么分析的第1张示图

① win10系统,老是蓝屏,分析dmp文件说是软件不稳定导致的,有没有大神给

首先留意观察同时使用哪几种软件容易导致蓝屏,找到的话就卸载其中一个回软件,再重新下载安答装这个软件之前的旧版或者最新版。Win10现在虽然相比两年前有不少改进,但是更新后也容易出现问题,尽量不要用Beta版。

② 电脑蓝屏 附蓝屏DMP文件分析结果

您的电脑蓝屏的时候,您在电脑干什么呢,能说说吗?我会跟据您说的较为准确的内回答您。 蓝屏代码或事件查容看器里面的内容普通人是看不懂的,请将你在蓝屏前电脑的表现,和你操作说的详细些(我跟据你提供的信息重新回答你)。 一般蓝屏是自己不正确操作引起的,记住容易引起蓝屏的操作不做。电脑不要满负荷操作,就是在玩游戏、看视频时、下载时、看网页的同时在干别的操作最容易死机、蓝屏,因此在玩游戏、看视频、下载时、看网页时不要在操作别的东西了。 不管您在干什么,只要一有卡的迹象时就赶紧停止手头的操作退出在试,这样就不会蓝屏,如果还是这样就不要玩了或是不要看了。 硬件方面:如果内存小请加内存条,硬盘是否有坏道,硬件是否不兼容或是故障,在用鲁大师测试一下CPU等硬件的温度是否高。 90%的蓝屏是自己操作使用电脑不当引起的,卡是蓝屏发生的根源,容易引起卡的操作不做,就会避免蓝屏或少发生蓝屏。蓝屏代码或事件查看器里面的内容,一般人是看不懂的,到网络、微软网站搜出来的一样谁也看不懂,我问过品牌工程师他们也看不懂,出了蓝屏想走捷径是没有的(或用所谓的蓝屏软件扫描出来的结果,更是让人看的糊了糊涂)。

③ 蓝屏dmp文件怎么分析

可以通过系统日志查看器来分析蓝屏原因。或蓝屏时的蓝屏代码,如007b代表内存故障。

④ 蓝屏DMP文件分析工具Debugging Tools怎么用

硬件方面:1.板卡接触不良或机子碰撞问题致设备运行不稳定。回2.电脑灰尘比较多使得散答热不良致使CPU或显卡芯片温度过高而死机,其中有硬件设计缺陷,比如某些被召回的显卡或计算机部件。软件方面:1遭到远程木马控制,电脑一切都在黑客的掌握之中。2.病毒或恶意插件入侵,导致系统被破坏。

⑤ 如何分析dmp文件

请不要盗用我的答案!!一号方案注意: 1.安全模式下,效果更好! 2. 以下所要使用的软件,都要安装或升级到最新版本,以保证使用的效果。 3. 不杀毒,直接使用以下方法也可以 。若效果不好,就在安全模式下用优质杀毒软件(如:卡巴斯基)杀一下,360安全卫士最好也用一下。 (用360安全卫士的“杀木马”—-“全盘扫描”。杀完重启。) 以下方法,不一定都要用,可以一个一个去试。有时,仅第一个就管用了。 一. 关闭浏览器,打开新版本360安全卫士的“系统修复”,扫描后,再点“一键修复” 。 再用360急救箱(360安全卫士的“功能大全”里有。若未安装360安全卫士,也可单另安装急救箱。) 二.用360安全卫士的“清理插件”进行扫描,扫除恶意插件后,进行清理。完后应重启。三.用windows清理助手(从网上下载)。扫描后(若扫出东西,都勾并清理),再用故障修复(全选),然后在桌面点鼠标右键刷新。安全模式下效果好。也可考虑用金山急救箱 四.下载使用“内存不能为read或written的修复工具”(视情况而定)。 强调——1.修复中,杀软或360有提示时,请点允许。操作中如提示重启就重启下电脑。2.效果不好时,看“注意”中的三点。 3. 完后,效果不好的话,也可考虑系统还原一下(选好还原点)。4. 还不行,就重安装程序。祝你成功 !

⑥ dmp文件分析,笔记本电脑蓝屏问题

你好,dmp文件有如天书,没有微软工程师那种水准的人,就算看了也说不出个所以然来的,还不如你仔细记下蓝屏的全部代码,贴上来,我再帮你分析分析.

⑦ dmp文件分析

您的电脑蓝屏的时候,您在电脑干什么呢,能说说吗?我会跟据您说的较为准确的回答您。 蓝屏代码或事件查看器里面的内容普通人是看不懂的,请将你在蓝屏前电脑的表现,和你操作说的详细些(我跟据你提供的信息重新回答你)。 一般蓝屏是自己不正确操作引起的,记住容易引起蓝屏的操作不做。电脑不要满负荷操作,就是在玩游戏、看视频时、下载时、看网页的同时在干别的操作最容易死机、蓝屏,因此在玩游戏、看视频、下载时、看网页时不要在操作别的东西了。 不管您在干什么,只要一有卡的迹象时就赶紧停止手头的操作退出在试,这样就不会蓝屏,如果还是这样就不要玩了或是不要看了。 硬件方面:如果内存小请加内存条,硬盘是否有坏道,硬件是否不兼容或是故障,在用鲁大师测试一下CPU等硬件的温度是否高。 90%的蓝屏是自己操作使用电脑不当引起的,卡是蓝屏发生的根源,容易引起卡的操作不做,就会避免蓝屏或少发生蓝屏。蓝屏代码或事件查看器里面的内容,一般人是看不懂的,到网络、微软网站搜出来的一样谁也看不懂,我问过品牌工程师他们也看不懂,出了蓝屏想走捷径是没有的(或用所谓的蓝屏软件扫描出来的结果,更是让人看的糊了糊涂)。

⑧ Win10系统中dmp文件怎么分析

1、首选需要安装【Debugging Tools】程序2、在【Windbg.exe】上单击右键,选择【以管理员身份运行】;3、点击“回File”菜单答,选择“Open Crash Dump…”;4、选中C:\Windows\minimp文件夹下的.dmp文件 点击打开即可查看该文件的详细内容了,但需要看的懂还是需要懂得一定的Windows 知识才行。

⑨ 电脑蓝屏记录dmp文件的分析来看看

朋友,新年快乐,万事如意!电脑蓝屏的原因是很复杂的!(答案原创,引用请说明原作者:力王历史)1。如果这是偶然,一般重启电脑,症状便可消失!2。杀毒不彻底,(使用杀毒软件,全盘扫描和自定义扫描)!如果杀到木马或病毒后,应立即重启, 重启电脑后,来到“隔离|恢复”,彻底删除,木马和病毒!3。软件冲突,不兼容:多余的同类软件安装,(360管家,软件卸载,找到卸载,再:强力清扫)!比如:播放器重复或有相似的,杀毒,浏览器,游戏,输入法,下载工具,有同类多余的,卸载多余的,只留一款! 4。电脑系统有顽固的病毒和木马或蠕虫干扰,或者丢失了系统文件(360系统急救箱或金山急救箱,金山网盾等等,其中任意一款,全盘查杀,再:系统修复)5。软件需要更新,(360管家,软件升级,下载,覆盖安装,winrar可以不升)6。系统有新的漏洞等待安装,(修补高危和重要的,其它设置为:忽略)7。显卡或内存cpu,或风扇的接触不良和松动或有灰尘覆盖,(拔下橡皮擦擦)注意是:台式机!8。内存cpu过热,散热性不好!(开机时间不要太长,关机散热)9。电脑存在恶评插件! (扫描出来,立即清理)10。电脑磁盘碎片过多,(开始,程序,附件,系统工具,磁盘碎片整理程序)!11。如果还是不行,说明系统文件丢失了!或者系统内存有很严重的错误了!12。试试开机后按F8,回车,回车,进安全模式里,最后一次正确配置,按下去试试!或者,进安全模式,到桌面后,全盘杀毒!13。玩游戏蓝屏,一般就是系统不支持这款游戏!(更换游戏版本或换xp系统)14。下载的游戏,播放器,输入法,下载工具,浏览器,驱动,等等的程序不稳定!(卸载重装或升级至最新版本)!15。如果还是不行,需要“一键还原”系统或“重装系统”了 ! 本答案并非网络复制,全部是本人:“力王历史”,长期在“网络知道”总结和自己实践,以及广大的网络网友们,反馈得来的经验!

⑩ 如何分析堆栈出错的 dmp 文件

分析程序出错生成的 dmp 文件是事后分析的主要工作。第一步往往都是使用 WinDbg 自带的 !analyze -v 命令先进行初步分析,得到出错地址和出错堆栈后再进行详细分析。 介绍一个方法,当 !analyze -v 不好使的时候应该怎么得到出错地址和出错堆栈。 int sum(int x, int y) { __asm mov ebp, 0 return (x + y); } int sumstub(int x, int y) { int tmp = 0; printf("enter fun() …\n"); tmp = sum(x, y); printf("leave fun() …\n"); return tmp; } int main(int argc, char* argv[]) { printf("enter main() …\n"); printf("sum = %d\n", sumstub(0x1234, 0x5678)); printf("leave main() …\n"); return 0; }示例程序比较简单,在 sum 函数里面会把 ebp 清零,下面取 x 或者 y 的值时就会出错。用 WinDbg 打开出错得到的 dmp 文件,先用 !analyze -v 分析,结果如下: 0:000> !analyze -v ******************************************************************************* * * * Exception Analysis * * * ******************************************************************************* *** WARNING: Unable to verify checksum for Dump01.exe *** ERROR: Symbol file could not be found. Defaulted to export symbols for lpk.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for Sysfer.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for usp10.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for imm32.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for apphelp.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for version.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for advapi32.dll – *** ERROR: Symbol file could not be found. Defaulted to export symbols for shlwapi.dll – FAULTING_IP: +0 00000000 ?? ??? EXCEPTION_RECORD: ffffffff — (.exr 0xffffffffffffffff) ExceptionAddress: 00000000 ExceptionCode: 80000007 (Wake debugger) ExceptionFlags: 00000000 NumberParameters: 0 BUGCHECK_STR: 80000007 PROCESS_NAME: Dump01.exe ERROR_CODE: (NTSTATUS) 0x80000007 – { NTGLOBALFLAG: 0 APPLICATION_VERIFIER_FLAGS: 0 DERIVED_WAIT_CHAIN: Dl Eid Cid WaitType — — ——- ————————– 0 62c.928 Unknown WAIT_CHAIN_COMMAND: ~0s;k;; BLOCKING_THREAD: 00000928 DEFAULT_BUCKET_ID: APPLICATION_HANG_HungIn_ExceptionHandler PRIMARY_PROBLEM_CLASS: APPLICATION_HANG_HungIn_ExceptionHandler LAST_CONTROL_TRANSFER: from 7c92e9ab to 7c92eb94 FAULTING_THREAD: 00000928 STACK_TEXT: 0012f3b8 7c92e9ab 7c86372c 00000002 0012f53c ntdll!KiFastSystemCallRet 0012f3bc 7c86372c 00000002 0012f53c 00000001 ntdll!ZwWaitForMultipleObjects+0xc 0012fb38 00401dda 0012fb74 0012ffb0 0012ffc0 kernel32!UnhandledExceptionFilter+0x8e4 0012fb48 00401198 c0000005 0012fb74 0040261b Dump01!_XcptFilter+0x13e 0012ffc0 7c816fd7 011dd65c 011dd664 7ffd6000 Dump01!mainCRTStartup+0xd1 0012fff0 00000000 004010c7 00000000 00000000 kernel32!BaseProcessStart+0x23FOLLOWUP_IP: Dump01!_XcptFilter+13e 00401dda 5b pop ebx SYMBOL_STACK_INDEX: 3 SYMBOL_NAME: Dump01!_XcptFilter+13e FOLLOWUP_NAME: MachineOwner MODULE_NAME: Dump01 IMAGE_NAME: Dump01.exe DEBUG_FLR_IMAGE_TIMESTAMP: 46de4ed1 STACK_COMMAND: ~0s ; kb FAILURE_BUCKET_ID: 80000007_Dump01!_XcptFilter+13e BUCKET_ID: 80000007_Dump01!_XcptFilter+13e Followup: MachineOwner ———分析得到的出错地址为 0,堆栈也在内核里面。很明显这次 !analyze -v 命令出问题了,需要手动分析才能得到想要的信息。 0:000> ~*kv . 0 Id: 62c.928 Suspend: 1 Teb: 7ffdf000 Unfrozen ChildEBP RetAddr Args to Child 0012f3b8 7c92e9ab 7c86372c 00000002 0012f53c ntdll!KiFastSystemCallRet (FPO: [0,0,0]) 0012f3bc 7c86372c 00000002 0012f53c 00000001 ntdll!ZwWaitForMultipleObjects+0xc (FPO: [5,0,0]) 0012fb38 00401dda 0012fb74 0012ffb0 0012ffc0 kernel32!UnhandledExceptionFilter+0x8e4 (FPO: [Non-Fpo]) 0012fb48 00401198 c0000005 0012fb74 0040261b Dump01!_XcptFilter+0x13e 0012ffc0 7c816fd7 011dd65c 011dd664 7ffd6000 Dump01!mainCRTStartup+0xd1 0012fff0 00000000 004010c7 00000000 00000000 kernel32!BaseProcessStart+0x23 (FPO: [Non-Fpo]) 0:000> !teb TEB at 7ffdf000 ExceptionList: 0012fb28 StackBase: 00130000 StackLimit: 0012a000 SubSystemTib: 00000000 FiberData: 00001e00 ArbitraryUserPointer: 00000000 Self: 7ffdf000 EnvironmentPointer: 00000000 ClientId: 0000062c . 00000928 RpcHandle: 00000000 Tls Storage: 00000000 PEB Address: 7ffd6000 LastErrorValue: 0 LastStatusValue: 103 Count Owned Locks: 0 HardErrorMode: 0先查看所有线程的堆栈信息,然后找出比较像出了问题的线程。本次示例只有一个线程,所以肯定是该线程出错。然后显示出错线程的 TEB 信息。 0:000> dps 0x0012a000 0x00130000根据堆栈的位置和大小,显示堆栈的所有内容。根据 Windows 异常处理流程可知,所有没被调试器处理的异常最终都会转到 ntdll!KiUserExceptionDispatcher 函数查找 SEH 异常处理例程来处理异常。所以在显示的堆栈信息中查找 ntdll!KiUserExceptionDispatcher 字符串。 0012fc50 00000000 0012fc54 7c92eafa ntdll!KiUserExceptionDispatcher+0xe 0012fc58 00000000 0012fc5c 0012fc84再根据 KiUserExceptionDispatcher 函数的原型得到本次异常发生时保存的 CONTEXT 结构信息。 ; VOID ; KiUserExceptionDispatcher ( ; IN PEXCEPTION_RECORD ExceptionRecord, ; IN PCONTEXT ContextRecord ; )第二个参数指向 CONTEXT 结构,利用 WinDbg 的 .cxr 命令显示/切换 CONTEXT 结构。 0:000> .cxr 0x0012fc84 eax=00005678 ebx=7ffd6000 ecx=00001234 edx=7c92eb94 esi=011dd664 edi=011dd65c eip=0040100b esp=0012ff50 ebp=00000000 iopl=0 nv up ei pl nz na pe nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010206 Dump01!sum+0xb: 0040100b 8b4508 mov eax,dword ptr [ebp+8] ss:0023:00000008=???????? 0:000> kv *** Stack trace for last set context – .thread/.cxr resets it ChildEBP RetAddr Args to Child 00000000 00000000 00000000 00000000 00000000 Dump01!sum+0xb (CONV: cdecl) [E:\Works\Dump01\Dump01.cpp @ 10]现在已经找到出错地址为 0x0040100b,下面恢复正确的出错堆栈。 0:000> ?? sizeof(ntdll!_CONTEXT) unsigned int 0x2cc 0:000> ? 0x0012fc84 + 0x2cc Evaluate expression: 1245008 = 0012ff50计算可知,出错前的堆栈位置在 0x0012ff50 处。 0:000> ub 0x0040100b L 6 Dump01!sum [E:\Works\Dump01\Dump01.cpp @ 7]: 00401000 55 push ebp 00401001 8bec mov ebp,esp 00401003 53 push ebx 00401004 56 push esi 00401005 57 push edi 00401006 bd00000000 mov ebp,0 0:000> dps 0x0012ff50 L 0x10 0012ff50 011dd65c 0012ff54 011dd664 0012ff58 7ffd6000 0012ff5c 0012ff70 0012ff60 0040103b Dump01!sumstub+0x25 [E:\Works\Dump01\Dump01.cpp @ 19] 0012ff64 00001234 0012ff68 00005678 0012ff6c 00000000 0012ff70 0012ff80 0012ff74 00401074 Dump01!main+0x1f [E:\Works\Dump01\Dump01.cpp @ 30] 0012ff78 00001234 0012ff7c 00005678 0012ff80 0012ffc0 0012ff84 0040117b Dump01!mainCRTStartup+0xb4 0012ff88 00000001 0012ff8c 00520eb0 0:000> r Last set context: eax=00005678 ebx=7ffd6000 ecx=00001234 edx=7c92eb94 esi=011dd664 edi=011dd65c eip=0040100b esp=0012ff50 ebp=00000000 iopl=0 nv up ei pl nz na pe nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010206 Dump01!sum+0xb: 0040100b 8b4508 mov eax,dword ptr [ebp+8] ss:0023:00000008=????????反汇编出错地址前的几条指令,可以知道出错原因是 0x00401006 处的指令导致 ebp 被赋零,所以接下来取参数的指令出错。再根据堆栈信息,出错前往堆栈中压入了 ebx/esi/edi 几个寄存器的值,对比 0x0012ff50 处的堆栈,可知 0x0012ff50 正好是程序出错前的堆栈地址。同时还可以得到保存在堆栈上的 ebp 的值,从而得到正确的出错堆栈。 0:000> kv L = 0x0012ff5c ChildEBP RetAddr Args to Child 0012ff5c 0040103b 00001234 00005678 00000000 Dump01!sum+0xb (CONV: cdecl) 0012ff70 00401074 00001234 00005678 0012ffc0 Dump01!sumstub+0x25 (CONV: cdecl) 0012ff80 0040117b 00000001 00520eb0 00520e20 Dump01!main+0x1f (CONV: cdecl) 0012ffc0 7c816fd7 011dd65c 011dd664 7ffd6000 Dump01!mainCRTStartup+0xb4 0012fff0 00000000 004010c7 00000000 00000000 kernel32!BaseProcessStart+0x23 (FPO: [Non-Fpo])从这个堆栈来看,起始地址从 kernel32!BaseProcessStart 开始,结束地址也正好在出错地址处,应该是正确的出错堆栈。

未经允许不得转载:山九号 » dmp文件在线分析|Win10系统中dmp文件怎么分析

赞 (0)