社区
数据库
帖子详情
DMP文件分析
yangyanzhao
2018-02-27 09:59:29
我用C++ 连接SQLSERVER数据库,程序部署到服务器上后运行一段时间会出数据库错误,分析DMP文件也找不出原因
...全文
2612
14
打赏
收藏
DMP文件分析
我用C++ 连接SQLSERVER数据库,程序部署到服务器上后运行一段时间会出数据库错误,分析DMP文件也找不出原因
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
14 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
yangyanzhao
2018-03-12
打赏
举报
回复
我的程序是在服务器上跑的,没有对应的堆栈信息
worldy
2018-03-08
打赏
举报
回复
导致出现这样的原因有: 1.非法指针访问和内存泄漏 2.设置的指针范围跟你运行的不对 3.指针访问内存越界出现问题。 4.因为不支持中文。 5.内存不够分配 6.多线程访问资源出的问题。 7.检查exe和dll是否混用的不同版本的crt 解决方法: 第一:检查申请的空间没有释放 第二:检查堆栈空间是否已经被全部分配满,建议每次内存分配尽量不要太大,并且记得释放 第三:指针指向了不可预期的内存位置
赵4老师
2018-03-08
打赏
举报
回复
http://blog.csdn.net/zhao4zhong1/article/details/53078924
老司机找bug的十年心路历程
zgl7903
2018-03-07
打赏
举报
回复
https://jingyan.baidu.com/article/4b07be3c4f094448b380f39d.html
xengine-qyt
2018-03-07
打赏
举报
回复
dmp 可以定位你的程序代码错误位置。通过堆栈
qq_34407634
2018-03-07
打赏
举报
回复
要不加点log信息吧,看看好不好定位问题所在~
yangyanzhao
2018-02-27
打赏
举报
回复
错误是R2010 ABORT
yangyanzhao
2018-02-27
打赏
举报
回复
0 Id: 4144.a30c Suspend: 0 Teb: 7f7df000 Unfrozen ChildEBP RetAddr Args to Child WARNING: Stack unwind information not available. Following frames may be wrong. 004d2b94 01175a68 00843be8 00000000 00000000 user32+0xa40e 004d2bc4 01176f03 018381e8 004d2be0 01175cc9 PiggyIOCPServerOld+0x115a68 004d2bd0 01175cc9 004d2be8 018381e8 004d2c0c PiggyIOCPServerOld+0x116f03 004d2be0 01137a22 004d2c38 00000000 00000000 PiggyIOCPServerOld+0x115cc9 004d2c0c 011253e1 00000004 00000004 00000001 PiggyIOCPServerOld+0xd7a22 004d2c24 01125621 0184ccc8 00000000 01060000 PiggyIOCPServerOld+0xc53e1 004d2ca0 010dc61a c6d36853 01523bd0 0054fc6c PiggyIOCPServerOld+0xc5621 0054fc64 015b388e 01523bd0 cccccccc cccccccc PiggyIOCPServerOld+0x7c61a 0054fc8c 015b37c8 01060000 00000000 00814339 PiggyIOCPServerOld+0x55388e 0054fca4 01523d08 01060000 00000000 00814339 PiggyIOCPServerOld+0x5537c8 0054fcfc 01523bdd 0054fd18 74957c04 7f7dc000 PiggyIOCPServerOld+0x4c3d08 0054fd04 74957c04 7f7dc000 74957be0 b3f6a9cb PiggyIOCPServerOld+0x4c3bdd 0054fd18 76fcad2f 7f7dc000 b055e195 00000000 kernel32+0x17c04 0054fd60 76fcacfa ffffffff 76fb00d3 00000000 ntdll+0x5ad2f 0054fd70 00000000 01523bd0 7f7dc000 00000000 ntdll+0x5acfa 这是分析DMP文件 的数据
worldy
2018-02-27
打赏
举报
回复
应该 说明运行出错后,提示说明错误,否则让大家抓瞎?
赵4老师
2018-02-27
打赏
举报
回复
检查是否资源泄漏的办法之一: 在任务管理器 进程 查看 选择列 里面选择:内存使用、虚拟内存大小、句柄数、线程数、USER对象、GDI对象 让你的程序(进程)不退出,循环执行主流程很多遍,越多越好,比如1000000次甚至无限循环,记录以上各数值,再隔至少一小时,越长越好,比如一个月,再记录以上各数值。如果以上两组数值的差较大或随时间流逝不断增加,则铁定有对应资源的资源泄漏! 搜“GDI泄露检测”
http://blog.csdn.net/zhao4zhong1/article/details/53078924
老司机找bug的十年心路历程
xiaohuh421
2018-02-27
打赏
举报
回复
是不是数据库资源被你耗尽. 注意数据库访问时的资源释放. 这需要你自己检查代码了
yangyanzhao
2018-02-27
打赏
举报
回复
STACK_TEXT: WARNING: Stack unwind information not available. Following frames may be wrong. 0630d2c0 0153483c 0000000a 00000000 0630d304 PiggyIOCPServerOld+0x4d44ba 0630d2d0 0153433c c0b74733 00000000 00000000 PiggyIOCPServerOld+0x4d483c 0630d304 015517d8 0630d394 748ef535 0630d3c4 PiggyIOCPServerOld+0x4d433c 0630d30c 748ef535 0630d3c4 b5b987bc 00000000 PiggyIOCPServerOld+0x4f17d8 0630d394 7701f254 0630d3c4 76fb0910 0630fe24 KERNELBASE+0xbf535 0630fe24 76fcacfa ffffffff 76fb00d3 00000000 ntdll+0xaf254 0630fe34 00000000 01062f9a 00000000 00000000 ntdll+0x5acfa FOLLOWUP_IP: PiggyIOCPServerOld+4d44ba 015344ba cc int 3 SYMBOL_STACK_INDEX: 0 SYMBOL_NAME: PiggyIOCPServerOld+4d44ba FOLLOWUP_NAME: MachineOwner MODULE_NAME: PiggyIOCPServerOld IMAGE_NAME: PiggyIOCPServerOld.exe STACK_COMMAND: ~15s; .ecxr ; kb BUCKET_ID: WRONG_SYMBOLS FAILURE_BUCKET_ID: WRONG_SYMBOLS_4000001f_PiggyIOCPServerOld.exe!Unknown WATSON_STAGEONE_URL: http://watson.microsoft.com/StageOne/PiggyIOCPServerOld_exe/1_0_0_1/5a94a973/PiggyIOCPServerOld_exe/1_0_0_1/5a94a973/4000001f/004d44ba.htm?Retriage=1 Followup: MachineOwner --------- 0:015> !4d44ba No export 4d44ba found 0:015> ?4d44ba Evaluate expression: 5063866 = 004d44ba 0:015> !0000d318 No export 0000d318 found 0:015> ?0000d318 Evaluate expression: 54040 = 0000d318
Eleven
2018-02-27
打赏
举报
回复
要不加点log信息吧,看看好不好定位问题所在~
yangyanzhao
2018-02-27
打赏
举报
回复
R6010 ABORT
bluescreenview 蓝屏
DMP
文件
解析器
蓝屏
DMP
文件
解析器 bluescreenview
利用python脚本,配合stackwalk和dump-syms工具,实现breakpad生成的
dmp
文件
的解析
Android平台Breakpad生成的dump
文件
解析脚本 本项目用于快速解析dump
文件
。 当前仅支持Linux平台,其他平台待完善。 运行原理 利用dump_syms工具生成sym
文件
。 利用minidump_stackwalk工具,输入
dmp
和sym
文件
,生成.stack(.raw)
文件
。 使用方法 将so,
dmp
文件
直接拖拽到dump_helper上,即可解析。 a. dump-helper将优先解析so
文件
,生成sym
文件
。 b. dump-helper将解析
dmp
文件
,生成.stack和.raw
文件
。 特性 合并dump_syms和minidump_stackwalk,可根据
文件
后缀识别该如何处理
文件
。
vs2010下利用
dmp
和pdb
文件
分析
异常行号
此代码用与
分析
代码中异常位置的实例,可以生成pdb
文件
、
dmp
文件
,二者通过Windbg可以得到源码中异常行号。已测试,没有问题。
java导出orcale数据库
dmp
文件
使用Java导出orcale数据库
dmp
文件
完成备份,有需要的可以直接拿过去用,缺点就是导出速度比较慢
Windbg抓取
分析
DMP
文件
Windbg抓取
分析
DMP
文件
,方便新手熟练使用Windbg抓取
分析
常见崩溃问题
数据库
4,017
社区成员
39,807
社区内容
发帖
与我相关
我的任务
数据库
VC/MFC 数据库
复制链接
扫一扫
分享
社区描述
VC/MFC 数据库
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章