windbg结果求帮助分析

superrobin 2015-04-27 10:22:49
以下是对服务器的一段dmp文件的分析结果,由于之前没玩过windbg,麻烦大神帮忙看下到底是啥异常,谢谢!
FAULTING_IP: 
+97c4e00
00000000`00000000 ?? ???

EXCEPTION_RECORD: ffffffffffffffff -- (.exr 0xffffffffffffffff)
ExceptionAddress: 0000000000000000
ExceptionCode: 80000003 (Break instruction exception)
ExceptionFlags: 00000000
NumberParameters: 0

FAULTING_THREAD: 0000000000002dd8

PROCESS_NAME: zidongpaichan.exe

ERROR_CODE: (NTSTATUS) 0x80000003 - {

EXCEPTION_CODE: (NTSTATUS) 0x80000003 (2147483651) - {

MOD_LIST: <ANALYSIS/>

NTGLOBALFLAG: 0

APPLICATION_VERIFIER_FLAGS: 0

MANAGED_STACK: !dumpstack -EE
No export dumpstack found

ADDITIONAL_DEBUG_TEXT: Followup set based on attribute [Is_ChosenCrashFollowupThread] from Frame:[0] on thread:[PSEUDO_THREAD]

LAST_CONTROL_TRANSFER: from 00000000773f2738 to 00000000773f2772

BUGCHECK_STR: APPLICATION_FAULT_STACKIMMUNE_NOSOS

PRIMARY_PROBLEM_CLASS: STACKIMMUNE

DEFAULT_BUCKET_ID: STACKIMMUNE

STACK_TEXT:
00000000`00000000 00000000`00000000 zidongpaichan.exe+0x0


SYMBOL_NAME: zidongpaichan.exe

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: ____

IMAGE_NAME: zidongpaichan.exe

DEBUG_FLR_IMAGE_TIMESTAMP: 527a18f5

STACK_COMMAND: dt ntdll!LdrpLastDllInitializer BaseDllName ; dt ntdll!LdrpFailureData ; ** Pseudo Context ** ; kb

FAILURE_BUCKET_ID: STACKIMMUNE_80000003_________.exe!Unknown

BUCKET_ID: X64_APPLICATION_FAULT_STACKIMMUNE_NOSOS_________.exe

FOLLOWUP_IP:
____+0
00000000`00e30000 4d5a pop r10

Followup: MachineOwner
---------
...全文
601 5 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
ZAtonement 2018-06-02
  • 打赏
  • 举报
回复
引用 3 楼 zhao4zhong1 的回复:
用depends.exe查看zidongpaichan.exe依赖哪些dll
这道这些又有什么作用 还是解决不了问题啊,赵老师
ZAtonement 2018-06-02
  • 打赏
  • 举报
回复
引用 楼主 superrobin 的回复:
以下是对服务器的一段dmp文件的分析结果,由于之前没玩过windbg,麻烦大神帮忙看下到底是啥异常,谢谢!
FAULTING_IP: 
+97c4e00
00000000`00000000 ??              ???

EXCEPTION_RECORD:  ffffffffffffffff -- (.exr 0xffffffffffffffff)
ExceptionAddress: 0000000000000000
   ExceptionCode: 80000003 (Break instruction exception)
  ExceptionFlags: 00000000
NumberParameters: 0

FAULTING_THREAD:  0000000000002dd8

PROCESS_NAME:  zidongpaichan.exe

ERROR_CODE: (NTSTATUS) 0x80000003 - {

EXCEPTION_CODE: (NTSTATUS) 0x80000003 (2147483651) - {

MOD_LIST: <ANALYSIS/>

NTGLOBALFLAG:  0

APPLICATION_VERIFIER_FLAGS:  0

MANAGED_STACK: !dumpstack -EE
No export dumpstack found

ADDITIONAL_DEBUG_TEXT:  Followup set based on attribute [Is_ChosenCrashFollowupThread] from Frame:[0] on thread:[PSEUDO_THREAD]

LAST_CONTROL_TRANSFER:  from 00000000773f2738 to 00000000773f2772

BUGCHECK_STR:  APPLICATION_FAULT_STACKIMMUNE_NOSOS

PRIMARY_PROBLEM_CLASS:  STACKIMMUNE

DEFAULT_BUCKET_ID:  STACKIMMUNE

STACK_TEXT:  
00000000`00000000 00000000`00000000 zidongpaichan.exe+0x0


SYMBOL_NAME:  zidongpaichan.exe

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: ____

IMAGE_NAME:  zidongpaichan.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  527a18f5

STACK_COMMAND:  dt ntdll!LdrpLastDllInitializer BaseDllName ; dt ntdll!LdrpFailureData ; ** Pseudo Context ** ; kb

FAILURE_BUCKET_ID:  STACKIMMUNE_80000003_________.exe!Unknown

BUCKET_ID:  X64_APPLICATION_FAULT_STACKIMMUNE_NOSOS_________.exe

FOLLOWUP_IP: 
____+0
00000000`00e30000 4d5a            pop     r10

Followup: MachineOwner
---------
也遇到楼主这样的问题,楼主问题解决了吗?
赵4老师 2015-04-27
  • 打赏
  • 举报
回复
用depends.exe查看zidongpaichan.exe依赖哪些dll
oyljerry 2015-04-27
  • 打赏
  • 举报
回复
你把对应的pdb文件导入windbg,然后执行!analysis -V分析
Minikinfish 2015-04-27
  • 打赏
  • 举报
回复
要啥windb,把出bug的exe pdb 文件拷贝到dmp文件同目录下,直接2010打开dmp文件,运行,就能看到出错源代码位置了。

16,548

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • AIGC Browser
  • encoderlee
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……

试试用AI创作助手写篇文章吧