Share via


Analyse d’un fichier de vidage Kernel-Mode avec KD

Les fichiers de vidage de mémoire en mode noyau peuvent être analysés par KD. La version du processeur ou de Windows sur laquelle le fichier de vidage a été créé n’a pas besoin de correspondre à la plateforme sur laquelle KD est exécuté.

Démarrage de KD

Pour analyser un fichier de vidage, démarrez KD avec l’option de ligne de commande -z :

kd -ySymbolPath-iImagePath-zDumpFileName

L’option -v (mode détaillé) est également utile. Pour obtenir la liste complète des options, consultez KD Command-Line Options.

Vous pouvez également ouvrir un fichier de vidage après l’exécution du débogueur à l’aide de la commande .opendump (Open Dump File), suivie de g (Go).

Il est possible de déboguer plusieurs fichiers de vidage en même temps. Pour ce faire, vous pouvez inclure plusieurs commutateurs -z sur la ligne de commande (chacun suivi d’un nom de fichier différent), ou en utilisant .opendump pour ajouter des fichiers de vidage supplémentaires en tant que cibles de débogueur. Pour plus d’informations sur le contrôle d’une session à cibles multiples, consultez Débogage de plusieurs cibles.

Les fichiers de vidage se terminent généralement par l’extension .dmp ou .mdmp. Vous pouvez utiliser des partages réseau ou des noms de fichiers UNC (Universal Naming Convention) pour le fichier de vidage de mémoire.

Il est également courant que les fichiers de vidage soient stockés dans un fichier CAB. Si vous spécifiez le nom de fichier (y compris l’extension .cab) après l’option -z ou en tant qu’argument d’une commande .opendump , le débogueur peut lire les fichiers de vidage directement à partir du CAB. Toutefois, s’il existe plusieurs fichiers de vidage stockés dans un seul CAB, le débogueur ne peut lire qu’un seul d’entre eux. Le débogueur ne lit pas de fichiers supplémentaires à partir du CAB, même s’il s’agissait de fichiers de symboles ou d’autres fichiers associés au fichier de vidage.

Analyse du fichier de vidage

Si vous analysez un vidage de mémoire du noyau ou un vidage de mémoire de petite taille, vous devrez peut-être définir le chemin d’accès de l’image exécutable pour qu’il pointe vers tous les fichiers exécutables qui peuvent avoir été chargés dans la mémoire au moment de l’incident.

L’analyse d’un fichier de vidage est similaire à l’analyse d’une session de débogage dynamique. Consultez la section de référence commandes du débogueur pour plus d’informations sur les commandes disponibles pour le débogage des fichiers de vidage en mode noyau.

Dans la plupart des cas, vous devez commencer par utiliser !analyze. Cette commande d’extension effectue une analyse automatique du fichier de vidage et peut souvent donner lieu à un grand nombre d’informations utiles.

Le fichier .bugcheck (Afficher les données de vérification des bogues) affiche le bogue case activée code et ses paramètres. Recherchez ce bogue case activée dans la référence du code de vérification des bogues pour plus d’informations sur l’erreur spécifique.

Les extensions de débogueur suivantes sont particulièrement utiles pour analyser un vidage sur incident en mode noyau :

Lm

!kdext*.locks

!memusage

!Vm

!errlog

!process 0 0

!process 0 7

Pour connaître les techniques qui peuvent être utilisées pour lire des types d’informations spécifiques à partir d’un fichier de vidage, consultez Extraction d’informations à partir d’un fichier de vidage.