2012-06-01 7 views
6

के साथ Google क्रोम क्रैश डंप को कैसे पढ़ा जाए, यह वही है जो मैं हल करने की कोशिश कर रहा हूं। मेरे पास Google क्रोम से एक क्रैश डंप है।विंडबग

  1. मैं windbg खोल सकते हैं और कहते हैं कि फ़ाइल -> प्रतीक फ़ाइल पथ: "SRV * c: \ कोड \ प्रतीकों * http: //msdl.microsoft.com/download/symbols; SRV * c: \ कोड \ प्रतीकों * https: //chromium-browser-symsrv.commondatastorage.googleapis.com " मुझे लगता है कि यह डिबगिंग प्रतीकों को चलो से दाएं से दिखता है और आखिरकार उन्हें Google से पकड़ लेना चाहिए। मैंने http://www.chromium.org/developers/how-tos/debugging से इसकी प्रतिलिपि बनाई।

  2. मैं खींचें और windbg में क्रैश डंप छोड़

और फिर ...

Microsoft (R) Windows Debugger Version 6.2.8400.0 AMD64 
Copyright (c) Microsoft Corporation. All rights reserved. 


Loading Dump File [C:\Users\cburgdorf\Desktop\Chrome-last.dmp] 
User Mini Dump File: Only registers, stack and portions of memory are available 

Symbol search path is: SRV*c:\code\symbols*http://msdl.microsoft.com/download/symbols;SRV*c:\code\symbols*https://chromium-browser-symsrv.commondatastorage.googleapis.com 
Executable search path is: 
Windows 7 Version 7601 (Service Pack 1) MP (8 procs) Free x86 compatible 
Product: WinNt, suite: SingleUserTS 
Machine Name: 
Debug session time: Wed May 16 16:25:24.000 2012 (UTC + 2:00) 
System Uptime: not available 
Process Uptime: 0 days 0:01:39.000 
......................................... 
This dump file has a breakpoint exception stored in it. 
The stored exception information can be accessed via .ecxr. 
eax=00000000 ebx=0038e1f8 ecx=00000001 edx=0012df58 esi=00000002 edi=0038e218 
eip=776e013d esp=0038e1a8 ebp=0038e244 iopl=0   nv up ei pl zr na pe nc 
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b    efl=00200246 
ntdll!NtWaitForMultipleObjects+0x15: 
776e013d 83c404   add  esp,4 
0:000> .excr 
     ^Syntax error in '.excr' 

आप देखते हैं कि यह कहते हैं, "संग्रहीत अपवाद जानकारी .ecxr के माध्यम से पहुँचा जा सकता है" लेकिन एक बार जब मैं इसे सम्मिलित करता हूं तो यह मुझे बताता है कि मेरे पास वाक्यविन्यास त्रुटि है।

क्या कोई जानता है कि मैं क्या गलत कर रहा हूं?

उत्तर

11

आपसे कोई टाइपिंग त्रुटि मिल गया है, यह .ecxr है :) इस बीच, एक और आसान तरीका बहुत ज्यादा WinDbg फू जरूरत के बिना एक क्रैश डंप से बाहर जानकारी पाने के लिए, यह है:

.symfix; .reload 
!analyze -v 

और यह अगर एक .NET ऐप है (क्रोमियम केवल अतिरिक्त जानकारी के लिए नहीं है), इन तीन लाइनों को

.loadby sos clr 
!pe 
~*e !clrstack 
+0

ईश्वर इसे पॉल से डरते हैं! मेरे टाइपो को ठीक करने के लिए अपना समय लेने के लिए खेद है! यह क्या है। सिमफिक्स; .reload foo? मैंने पढ़ा है कि यह इसे माइक्रोसॉफ्ट सिंबल सर्वर पर रीसेट करता है, है ना? लेकिन जब मैं क्रोम क्रैश रिपोर्ट डीबग करता हूं तो क्या इससे मदद मिलती है? – Christoph

+0

आह, ऐसा लगता है कि आपको पहले से ही सही प्रतीक पथ मिल गया है - यह लोगों के लिए खुले मनमाने ढंग से क्रैश डंप को तोड़ने के लिए अधिक है –

+0

आह, उस अतिरिक्त जानकारी के लिए धन्यवाद! – Christoph