1

我错误地运行了 kd 并得到了一些让我感兴趣的输出,这是对我模块中的一行代码的引用,我在任何线程的调用堆栈上都看不到。这些行不是方法的开始,所以我不认为引用是对函数指针的引用,但可能是异常存储在内存中的结果???当然,这恰好是我正在寻找的......

更新:

异常的堆栈跟踪是:

0:000> kb
   *** Stack trace for last set context - .thread/.cxr resets it
ChildEBP RetAddr  Args to Child              
0174f168 734ea84f 2cb9e950 00000000 2cb9e950 kernel32!LoadTimeZoneInformation+0x2b
0174f1c4 734ead92 00000022 00000001 000685d0 msvbvm60!    RUN_INSTMGR::ExecuteInitTerm+0x178
0174f1f8 734ea9ee 00000000 0000002f 2dbc2abc msvbvm60!    RUN_INSTMGR::CreateObjInstanceWithParts+0x1e4
0174f278 7350414e 2cb9e96c 00000000 0174f2f0 msvbvm60!    RUN_INSTMGR::CreateObjInstance+0x14d
0174f2e4 734fa071 00000000 2cb9e96c 0174f2fc msvbvm60!RcmConstructObjectInstance+0x75
0174f31c 00976ef1 2cb9e950 00591bc0 0174fddc msvbvm60!__vbaNew+0x21

并进入我们的代码(创建一个新的 Form 派生类)

dds 输出:

0:000> dds esp-0x40 esp+0x100
0174f05c  00000000
0174f060  00000000
0174f064  00000000
0174f068  00000000
0174f06c  00000000
0174f070  00000000
0174f074  00000000
0174f078  00000000
0174f07c  00000000
0174f080  00000000
0174f084  00000000
0174f088  00000000
0174f08c  00000000
0174f090  00000000
0174f094  00000000
0174f098  00000000
0174f09c  007f4f9b ourDll!formDerivedClass::Form_Initialize+0x10b [C:\Buildbox\formDerivedClass.frm @ 1452]

ETC

这似乎表明 Initialize 正在被调用,即使它不在此异常或任何线程的堆栈跟踪中。正如建议的那样,这可能都是 pdbs 和 dll 之间的不匹配,但我们最终使用正确的类和方法似乎是一个巧合

4

2 回答 2

1

Kd 代表“堆栈转储”。从文档中:

kd 命令显示原始堆栈数据。每个 DWORD 值都显示在单独的行上。将显示这些行的符号信息以及相关符号。这种格式创建了比其他 k* 命令更详细的列表。kd 命令相当于使用堆栈地址作为参数的 dds(显示内存)命令。

尝试 .hh 从 ntsd/windbg 中获取调试器帮助。

另见“dds esp-0x40 esp+0x80”

于 2009-05-06T15:12:56.460 回答
0

对不起,但看起来你实际上运行了“kb”命令——用“B”,而不是“D”。这就是上面会话中出现的内容,http://www.debuginfo.com/articles/easywindbg.html上的示例肯定会产生类似的输出......

于 2010-03-19T21:39:53.163 回答