エピソード
デフラグ ツール: #15 - WinDbg - バグチェック (BSOD)
Defrag Tools のこのエピソードでは、Chad Beeder と Larry Larsen が、Windows のデバッグ ツールから WinDbg を使用してカーネル モードのバグチェック (口語的に死のブルー スクリーンと呼ばれます) の分析について説明します。
次のコマンドを使用します。
- !analyze -v
- 。Hh
- 。トラップ
- !pte
- !process
- !thread
- 。形式
- います。
- トリガーされる可能性があります。
- k
- ~
- .reload
Windows 用デバッグ ツールを取得する方法と、シンボルとソース コードの解決に必要な環境変数を設定する方法については、Defrag Tools Episode #1 をご覧ください。
リソース:
Windows Server 2008 および Windows Server 2008 R2 でカーネルまたは完全なメモリ ダンプ ファイルを生成する方法
Windows Internals ブック ツール (NotMyFault を含む)
タイムライン:
[00:50] - バグチェック (ブルー スクリーン) とは
[03:23] - さまざまな種類のメモリ ダンプ ファイル (完全、カーネル専用、ミニ)
[05:16] - Windows エラー報告
[07:17] - メモリ ダンプ用のシステムの構成
[07:54] - Windows 7 および Server 2008 R2 での "完全なメモリ ダンプ" オプションの有効化。KB (キロバイト) 969028を参照してください
[10:45] - NotMyFault によって 作成された 32 ビット メモリ ダンプを確認する
[12:04] - シンボル パス
[13:21] - 手順 1 は常に : !analyze -v
[15:40] - バグチェックの説明を検索する - Windows デバッガー ヘルプ (.hh)
[19:45] - トラップ フレームを見る (.trap)
[20:18] - メモリ アクセスが失敗した理由 (!pte コマンドを使用して仮想メモリ マッピングを確認する)
[22:15] - トラップ フレームとは (64 ビット システムでは、すべてのレジスタがトラップ フレームに格納されるわけではありません。ブログ記事を参照してください)
[26:50] - 実行中のすべてのプロセスを !process 0 0 で 表示
[28:48] - !process を使用して特定のプロセスの詳細を 表示する
[31:43] - .formats[32:55] を使用した数値形式間の変換 - デバッガーをプロセスまたはスレッド コンテキストに切り替える: .process または .thread を使用する
[35:10] - CPU~ (コマンド) の切り替え
[38:13] - 来週: ドライバー検証ツール
Defrag Tools のこのエピソードでは、Chad Beeder と Larry Larsen が、Windows のデバッグ ツールから WinDbg を使用してカーネル モードのバグチェック (口語的に死のブルー スクリーンと呼ばれます) の分析について説明します。
次のコマンドを使用します。
- !analyze -v
- 。Hh
- 。トラップ
- !pte
- !process
- !thread
- 。形式
- います。
- トリガーされる可能性があります。
- k
- ~
- .reload
Windows 用デバッグ ツールを取得する方法と、シンボルとソース コードの解決に必要な環境変数を設定する方法については、Defrag Tools Episode #1 をご覧ください。
リソース:
Windows Server 2008 および Windows Server 2008 R2 でカーネルまたは完全なメモリ ダンプ ファイルを生成する方法
Windows Internals ブック ツール (NotMyFault を含む)
タイムライン:
[00:50] - バグチェック (ブルー スクリーン) とは
[03:23] - さまざまな種類のメモリ ダンプ ファイル (完全、カーネル専用、ミニ)
[05:16] - Windows エラー報告
[07:17] - メモリ ダンプ用のシステムの構成
[07:54] - Windows 7 および Server 2008 R2 での "完全なメモリ ダンプ" オプションの有効化。KB (キロバイト) 969028を参照してください
[10:45] - NotMyFault によって 作成された 32 ビット メモリ ダンプを確認する
[12:04] - シンボル パス
[13:21] - 手順 1 は常に : !analyze -v
[15:40] - バグチェックの説明を検索する - Windows デバッガー ヘルプ (.hh)
[19:45] - トラップ フレームを見る (.trap)
[20:18] - メモリ アクセスが失敗した理由 (!pte コマンドを使用して仮想メモリ マッピングを確認する)
[22:15] - トラップ フレームとは (64 ビット システムでは、すべてのレジスタがトラップ フレームに格納されるわけではありません。ブログ記事を参照してください)
[26:50] - 実行中のすべてのプロセスを !process 0 0 で 表示
[28:48] - !process を使用して特定のプロセスの詳細を 表示する
[31:43] - .formats[32:55] を使用した数値形式間の変換 - デバッガーをプロセスまたはスレッド コンテキストに切り替える: .process または .thread を使用する
[35:10] - CPU~ (コマンド) の切り替え
[38:13] - 来週: ドライバー検証ツール
ご意見およびご提案がある場合は、 こちらから問題を送信してください。