Usando WinDbg con los archivos de volcado (Dump)

Para usar WinDbg en el análisis de archivos de volcado debemos instalar las herramientas de depuración.


Para reunir la mayor cantidad de información de un archivo de volcado hemos de proporcionar al depurador acceso a los archivos de símbolos. Estos archivos hacen que el depurador nos traduzca a un lenguaje más entendible por los humanos, tanto los módulos como los nombres de funciones. El camino más simple de dar acceso a los símbolos al depurador es configurarlo para que acceda al servidor de símbolos de Microsoft mediante una conexión a internet. Para ello:



  1. Pulsamos en el botón Inicio, todos los programas, Debugging Tools for Windows, luego pulsamos en WinDbg.

  2. En el menú File, pulsamos en Symbol File Path.

  3. En la ventana de Symbol Path escribimos:


    • SRV*rutalocal*http://msdl.microsoft.com/download/symbols


      • Aquí rutalocal es la ruta del disco duro que el depurador utilizará para almacenar los archivos de símbolos descargados. Automáticamente crea una rutalocal cuando se analiza un archivo de volcado.

      • Podemos almacenar los archivos en C:simbolos_descargados estableciéndolo en la ruta anterior: SRV*C:simbolos_descargados*http://msdl.microsoft.com/download/symbols

Aún así, podemos descargar los archivos de símbolos en nuestro sistema y usarlos si no estamos conectados a internet. Para ello sólo los tenemos que descargar desde los enlaces correspondientes a nuestro sistema los archivos.


Analizando un archivo de volcado



  1. Abrimos WinDbg

  2. En el menú File, pulsamos en Open Crash Dump

  3. Buscamos el archivo, normalmente en unidad_del_sistemamemory.dmp

  4. windbg01

  5. A la pregunta de Save Workspace Information, pulsamos No.


windbg01-ask



  1. Ventana Command.


    • Como se ve en la imagen, la línea de Bugcheck nos indica el número del stop error.


 windbg02




    • La ventana nos ofrece sugerencias desde el depurador y nos permite realizar comandos adicionales. Una vez abierto el archivo de volcado, automáticamente nos ofrece la posibilidad del comando !analyze -v. En muchos casos la información predeterminada de este comando nos será suficiente.


windbg03


windbg04

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *