ブログトップ 記事一覧 ログイン 無料ブログ開設

大人になったら肺呼吸 RSSフィード Twitter

2014-04-27

WinDbgを使ってクラッシュダンプファイルを解析する

はじめに

前回の記事では、WERの仕組みを使ってアプリケーションがクラッシュした場合に、自動的にクラッシュダンプを吐くようにしました。

この記事では、出力されたクラッシュダンプをWinDbgを使って解析したいと思います。

 ツールを使いこなして、バグハント!
Mario Hewardt Daniel Pravat
アスキー・メディアワークス
売り上げランキング: 517,151

WinDbgの入手

WinDbgは、以下のページからダウンロードすることができます。

f:id:replication:20140427221646p:image

インストールウィザードに従い、WinDbgのインストールを行います。

f:id:replication:20140427214631p:image

f:id:replication:20140427214632p:image

f:id:replication:20140427214633p:image

f:id:replication:20140427214635p:image

WinDbgの起動

スタートメニューから「Windows Kits」→「Debugging Tools for Windows(X86)を展開し、WinDbg(X86)を選択します。

f:id:replication:20140427214636p:image

シンボルファイルパスの設定

WinDbgを起動したら、シンボルファイルパスを設定します。

1.FileメニューからSymbol File Path(Ctrl + S)を選択します。

f:id:replication:20140427214638p:image

2.以下のパスを指定し、OKボタンをクリックします。

SRV*c:\symbols*http://msdl.microsoft.com/download/symbols

f:id:replication:20140427214639p:image

これで、ダンプファイルの解析時に、c:\symbolsフォルダが自動的に作成され、マイクロソフトのサイトからシンボルファイルがダウンロードされるようになります。

さらに、クラッシュしたアプリケーションのシンボルファイル(.pdb)がある場合は、そのファイルパスも指定すると解析の助けとなります。複数のシンボルファイルパスを指定する場合は、セミコロンで連結します。

f:id:replication:20140427221411p:image

ダンプファイルを解析する

シンボルファイルの設定が完了したら、ダンプファイルをドラッグ&ドロップで読み込ませます。

f:id:replication:20140427215956p:image

いよいよ、ダンプファイルの解析を行います。画面下部のコマンド欄に以下のコマンドを入力すると、解析がはじまります。

!analyze -v

f:id:replication:20140427220254p:image

解析が完了すると、以下のようなコールスタックが出力されます。クラッシュの原因となった関数名が分かるかもしれません。

f:id:replication:20140427220840p:image


関連エントリ

投稿したコメントは管理者が承認するまで公開されません。

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト


画像認証