memory-dump

    0热度

    2回答

    我是windbg和内存分析的新窗口。 我尝试分析内存转储(崩溃转储)它是x64系统。 加载所有符号(我和微软) 后I型!analyze -v 这是输出的一部分: ...... FAULTING_SOURCE_CODE: <some code here> SYMBOL_STACK_INDEX: 6 SYMBOL_NAME: rtplogic!CSRTPStack::Finalize+19d

    0热度

    1回答

    我从另一台PC获得了内存转储。 它也是一台x64机器,但是Windows的不同版本。 这是通常的应用程序工作的转储。 我拿它来确保我已经全部都需要分析下一次转储(下一次转储将会出现问题) 首先,我带着DebugDiag分析工具并运行它进行此转储。 这里是总结: 睡眠API是好的。关于“以前的.net例外”,我不知道那是什么。 之后我运行WinDbg。加载微软和我自己的符号后,我运行!analyze

    0热度

    2回答

    我的任务是分析内存转储。我找到了PDF文件的位置,我想用virustotal分析它。但我无法弄清楚如何从内存转储中“下载”它。 我已经用这个命令试了一下: python vol.py -f img.vmem dumpfiles -r pdf$ -i --name -D dumpfiles/ 但在我的转储文件的目录存在的仅仅是.vacb文件,该文件是不是有效的PDF。

    0热度

    1回答

    我在Linux上有这个文件。对我来说,它看起来像核心转储和堆转储不同。对? 8dbe79c2f000-8dbe79c34000 r--s 005f8000 fd:01 30800604 /path../charsets.jar 8dbe79c34000-8dbe79c35000 r--s 00007000 fd:01 30800604 /path../sunec.jar 8db

    1热度

    1回答

    我有一个应用程序,它从Windows窗体文本框中获取一个字符串,并将其传递给使用字符串作为参数的API。我发现任务完成后仍然可以从进程内存查询该字符串。我遇到过使用SecureString作为字符串内存管理功能的建议。但是,如果我理解正确,如果安全字符串是从字符串构建的,或者安全字符串的值最终存储在字符串中,则字符串的目的会被破坏。 请建议什么是最好的解决方案。

    0热度

    1回答

    我目前使用python处理由像belkasoft,ftk imager等应用程序创建的内存转储,它们通常是扩展名.mem或.dmp,形式: 53 FF 00 F0 53 FF 00 我想要可视化这些数据让我们说,使用热图或使用曲线也许试图可视化每个字节。在2GB文件的情况下,这将是2147483648字节。 你将如何做法读取和处理这种大文件> = 2GB 我一直在尝试的东西,如: with o

    6热度

    3回答

    SCM门户中有优秀的Start Profiling按钮,非常适合CPU。 然后有一些来源指Download GC Dump按钮: https://stackoverflow.com/a/27987593/647845 但是,这似乎并没有可用了。 然后是Download memory dump按钮。 但现在我不知道如何/如果我可以看到类型/ Refcount /大小 stastistics,我也使用

    0热度

    1回答

    我有下一个工作流程: 1)生成dll和pdb文件。 2)共享DLL来CUTOMER 3)从客户Analize存储器转储。 当我运行在WinDbg我!analyze -v(下输出的一部分) .... MANAGED_STACK_COMMAND: _EFN_StackTrace PRIMARY_PROBLEM_CLASS: WRONG_SYMBOLS BUGCHECK_STR: APPLICAT

    -1热度

    2回答

    我尝试分析一些内存转储。但我堆放在一些微软DLL的调试符号上(sechost.dll)。 我做什么: 1)!sym noisy 2).symfix 3).sympath 我.sympath是: Symbol search path is: srv* Expanded Symbol search path is: cache*;SRV*http://msdl.microsoft.com/downl

    1热度

    3回答

    我得到了内存转储。我能得到正常的调用堆栈(行号) 当我使用调试诊断据我了解.NET有一些机制来分析我上线62 .NET Call Stack [[HelperMethodFrame_1OBJ] (System.Threading.WaitHandle.WaitOneNative)] System.Threading.WaitHandle.WaitOneNative(System.Runtime