Как прочитать аварийный дамп Google Chrome с помощью windbg

вот что я пытаюсь решить. У меня есть аварийный дамп из Google Chrome.

  1. Я открываю Windbg и говорю File -> Symbol File Path: "SRV*c:\code\symbols*http://msdl.microsoft.com/download/symbols;SRV*c:\code\symbols*https://chromium-browser-symsrv.commondatastorage.googleapis.com" Я предполагаю, что это ищет символы отладки слева направо и, наконец, должно получить их из Google. Я скопировал это с http://www.chromium.org/developers/how-tos/debugging.

  2. Я перетаскиваю аварийный дамп в windbg

А затем...

Microsoft (R) Windows Debugger Version 6.2.8400.0 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Users\cburgdorf\Desktop\Chrome-last.dmp]
User Mini Dump File: Only registers, stack and portions of memory are available

Symbol search path is: SRV*c:\code\symbols*http://msdl.microsoft.com/download/symbols;SRV*c:\code\symbols*https://chromium-browser-symsrv.commondatastorage.googleapis.com
Executable search path is: 
Windows 7 Version 7601 (Service Pack 1) MP (8 procs) Free x86 compatible
Product: WinNt, suite: SingleUserTS
Machine Name:
Debug session time: Wed May 16 16:25:24.000 2012 (UTC + 2:00)
System Uptime: not available
Process Uptime: 0 days 0:01:39.000
.........................................
This dump file has a breakpoint exception stored in it.
The stored exception information can be accessed via .ecxr.
eax=00000000 ebx=0038e1f8 ecx=00000001 edx=0012df58 esi=00000002 edi=0038e218
eip=776e013d esp=0038e1a8 ebp=0038e244 iopl=0         nv up ei pl zr na pe nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00200246
ntdll!NtWaitForMultipleObjects+0x15:
776e013d 83c404          add     esp,4
0:000> .excr
           ^ Syntax error in '.excr'

Вы видите, что он говорит: «Доступ к сохраненной информации об исключении можно получить через .ecxr», но как только я вставляю это, он говорит мне, что я есть синтаксическая ошибка.

Кто-нибудь знает, что я делаю неправильно?

8
задан Bruce Dawson 2 December 2014 в 04:30
поделиться