Not
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Minnesdumpfiler i kernelläge kan analyseras av KD. Processorn eller Windows-versionen som dumpfilen skapades på behöver inte matcha den plattform där KD körs.
Starta KD
Om du vill analysera en dumpfil startar du KD med kommandoradsalternativet -z :
kd -ySymbolPath-iImagePath-zDumpFileName
Alternativet -v (utförligt läge) är också användbart. En fullständig lista över alternativ finns i KD Command-Line Alternativ.
Du kan också öppna en dumpfil när felsökningsprogrammet körs med hjälp av kommandot .opendump (Open Dump File), följt av g (Go).
Det går att felsöka flera dumpfiler samtidigt. Detta kan göras genom att inkludera flera -z-växlar på kommandoraden (vart och ett följt av ett annat filnamn) eller genom att använda .opendump för att lägga till ytterligare dumpfiler som felsökningsmål. Information om hur du styr en session med flera mål finns i Felsöka flera mål.
Dumpfiler slutar vanligtvis med tillägget .dmp eller .mdmp. Du kan använda nätverksresurser eller UNC-filnamn (Universal Naming Convention) för minnesdumpfilen.
Det är också vanligt att dumpfiler packas i en CAB-fil. Om du anger filnamnet (inklusive .cab-tillägget) efter alternativet -z eller som argument för ett .opendump-kommando kan felsökaren läsa dumpfilerna direkt från CAB:n. Men om det finns flera dumpfiler som lagras i en enda CAB kan felsökaren bara läsa en av dem. Felsökaren läser inte några ytterligare filer från CAB,även om de var symbolfiler eller andra filer som är associerade med dumpfilen.
Analysera dumpfilen
Om du analyserar en kernelminnesdump eller en liten minnesdump kan du behöva ange exekverbansökvägen så att den pekar på alla körbara filer som kan ha lästs in i minnet vid kraschen.
Analys av en dumpfil liknar analysen av en aktiv felsökningssession. Mer information om vilka kommandon som är tillgängliga för felsökning av dumpfiler i kernelläge finns i referensavsnittet Felsökningskommandon .
I de flesta fall bör du börja med att använda !analyze. Det här tilläggskommandot utför automatisk analys av dumpfilen och kan ofta resultera i mycket användbar information.
.bugcheck (Visa buggkontrolldata) visar felkontrollkoden och dess parametrar. Leta upp den här felkontrollen i felkontrollkodens referens för information om det specifika felet.
Följande felsökningstillägg är särskilt användbara för att analysera en kraschdump i kernelläge:
Tekniker som kan användas för att läsa specifika typer av information från en dumpfil finns i Extrahera information från en dumpfil.