上周服务器重启后得到dump,帮忙分析~

Microsoft (R) Windows Debugger Version 6.7.0005.1
Copyright (c) Microsoft Corporation. All rights reserved.

Loading Dump File [C:\Users\Michelle\Desktop\MEMORY.DMP]
Kernel Summary Dump File: Only kernel address space is available

Symbol search path is: SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows Kernel Version 7601 (Service Pack 1) MP (64 procs) Free x64
Product: Server, suite: Enterprise TerminalServer
Built by: 7601.23677.amd64fre.win7sp1_ldr.170209-0600
Kernel base = 0xfffff80002604000 PsLoadedModuleList = 0xfffff80002846730
Debug session time: Fri Nov 30 16:20:38.309 2018 (GMT+8)
System Uptime: 386 days 22:42:18.097
Loading Kernel Symbols
.................................................................................................................................................
Loading User Symbols
PEB is paged out (Peb.Ldr = 000007ff`fffd8018). Type ".hh dbgerr001" for details
Loading unloaded module list
..................................................


  • *
  • Bugcheck Analysis *
  • * *******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 3B, {c0000005, fffff88009fcee54, fffff88023f78d40, 0}

Probably caused by : rdpdr.sys ( rdpdr!CTransportVC::CloseChannels+18 )

Followup: MachineOwner

48: kd> !analyze -v


  • *
  • Bugcheck Analysis *
  • * *******************************************************************************

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000005, Exception code that caused the bugcheck
Arg2: fffff88009fcee54, Address of the exception record for the exception that caused the bugcheck
Arg3: fffff88023f78d40, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

Debugging Details:

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - 0x%p

FAULTING_IP:
rdpdr!CTransportVC::CloseChannels+18
fffff880`09fcee54 488b4148 mov rax,qword ptr [rcx+48h]

CONTEXT: fffff88023f78d40 -- (.cxr 0xfffff88023f78d40)
rax=0000000000000001 rbx=0000000000000000 rcx=0000000000000000
rdx=0000000000000001 rsi=0000000000000000 rdi=fffffa803388c0b0
rip=fffff88009fcee54 rsp=fffff88023f79720 rbp=0000000000000001
r8=0000000000000000 r9=0000000000000000 r10=002d005000440052
r11=fffff88023f79880 r12=000000000000493a r13=0000000000000000
r14=000000000000493a r15=0000000000000003
iopl=0 nv up ei ng nz na pe nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010282
rdpdr!CTransportVC::CloseChannels+0x18:
fffff88009fcee54 488b4148 mov rax,qword ptr [rcx+48h] ds:002b:0000000000000048=????????????????
Resetting default scope

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

BUGCHECK_STR: 0x3B

PROCESS_NAME: svchost.exe

CURRENT_IRQL: 0

LAST_CONTROL_TRANSFER: from fffff88009fcbd7b to fffff88009fcee54

STACK_TEXT:

fffff88023f79720 fffff88009fcbd7b : 0000000000000000 0000000000000001 0000000000000000 fffff88009fcb6d5 : rdpdr!CTransportVC::CloseChannels+0x18
fffff88023f79760 fffff88009fcb5c9 : 0000000000000000 fffffa8020c0ef50 0000000000000000 000000000000493a : rdpdr!CVCSession::Disconnect+0x7b
fffff88023f797b0 fffff88009fcb43b : 0000000000000000 fffff88023f79880 fffffa803388c0b0 fffffa8020c0ef50 : rdpdr!CDynVC::NotifySessionDisconnected+0x71
fffff88023f797e0 fffff88009fcd0fc : 0000000000003020 fffffa8020c04870 000000000233e280 fffffa804e814cc8 : rdpdr!CDynVC::NotifySessionConnected+0x47
fffff88023f79830 fffff88009fcb020 : 0000000000003924 fffff8a009e10afe fffffa8023297860 fffff88023f79920 : rdpdr!CFileVC::DeviceIoControl+0x15c
fffff88023f79910 fffff88009fbaa19 : fffffa8023297860 fffff8a009e10af0 0000000000000000 fffffa8019ae84b0 : rdpdr!DYNVC_Dispatch+0x70
fffff88023f79940 fffff800029832ca : 0000000000000002 0000000000000002 fffffa8024c06110 fffffa8023297860 : rdpdr!DrPeekDispatch+0x61
fffff88023f79990 fffff8000299756a : fffffa8024c06110 fffffa8024c06110 fffffa8024c06110 fffff88003516180 : nt!IopSynchronousServiceTail+0xfa
fffff88023f79a00 fffff80002997606 : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : nt!IopXxxControlFile+0xc27
fffff88023f79b40 fffff800026726d3 : 0000000000000018 000000000233ea50 000000000233e770 0000000001e0fc40 : nt!NtDeviceIoControlFile+0x56
fffff88023f79bb0 00000000777abdaa : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : nt!KiSystemServiceCopyEnd+0x13
000000000233e0f8 0000000000000000 : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : 0x777abdaa

FOLLOWUP_IP:
rdpdr!CTransportVC::CloseChannels+18
fffff880`09fcee54 488b4148 mov rax,qword ptr [rcx+48h]

SYMBOL_STACK_INDEX: 0

SYMBOL_NAME: rdpdr!CTransportVC::CloseChannels+18

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: rdpdr

IMAGE_NAME: rdpdr.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 4ce7abc1

STACK_COMMAND: .cxr 0xfffff88023f78d40 ; kb

FAILURE_BUCKET_ID: X64_0x3B_rdpdr!CTransportVC::CloseChannels+18

BUCKET_ID: X64_0x3B_rdpdr!CTransportVC::CloseChannels+18

Followup: MachineOwner

48: kd> !analyze -v


  • *
  • Bugcheck Analysis *
  • * *******************************************************************************

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000005, Exception code that caused the bugcheck
Arg2: fffff88009fcee54, Address of the exception record for the exception that caused the bugcheck
Arg3: fffff88023f78d40, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

Debugging Details:

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - 0x%p

FAULTING_IP:
rdpdr!CTransportVC::CloseChannels+18
fffff880`09fcee54 488b4148 mov rax,qword ptr [rcx+48h]

CONTEXT: fffff88023f78d40 -- (.cxr 0xfffff88023f78d40)
rax=0000000000000001 rbx=0000000000000000 rcx=0000000000000000
rdx=0000000000000001 rsi=0000000000000000 rdi=fffffa803388c0b0
rip=fffff88009fcee54 rsp=fffff88023f79720 rbp=0000000000000001
r8=0000000000000000 r9=0000000000000000 r10=002d005000440052
r11=fffff88023f79880 r12=000000000000493a r13=0000000000000000
r14=000000000000493a r15=0000000000000003
iopl=0 nv up ei ng nz na pe nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010282
rdpdr!CTransportVC::CloseChannels+0x18:
fffff88009fcee54 488b4148 mov rax,qword ptr [rcx+48h] ds:002b:0000000000000048=????????????????
Resetting default scope

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

BUGCHECK_STR: 0x3B

PROCESS_NAME: svchost.exe

CURRENT_IRQL: 0

LAST_CONTROL_TRANSFER: from fffff88009fcbd7b to fffff88009fcee54

STACK_TEXT:

fffff88023f79720 fffff88009fcbd7b : 0000000000000000 0000000000000001 0000000000000000 fffff88009fcb6d5 : rdpdr!CTransportVC::CloseChannels+0x18
fffff88023f79760 fffff88009fcb5c9 : 0000000000000000 fffffa8020c0ef50 0000000000000000 000000000000493a : rdpdr!CVCSession::Disconnect+0x7b
fffff88023f797b0 fffff88009fcb43b : 0000000000000000 fffff88023f79880 fffffa803388c0b0 fffffa8020c0ef50 : rdpdr!CDynVC::NotifySessionDisconnected+0x71
fffff88023f797e0 fffff88009fcd0fc : 0000000000003020 fffffa8020c04870 000000000233e280 fffffa804e814cc8 : rdpdr!CDynVC::NotifySessionConnected+0x47
fffff88023f79830 fffff88009fcb020 : 0000000000003924 fffff8a009e10afe fffffa8023297860 fffff88023f79920 : rdpdr!CFileVC::DeviceIoControl+0x15c
fffff88023f79910 fffff88009fbaa19 : fffffa8023297860 fffff8a009e10af0 0000000000000000 fffffa8019ae84b0 : rdpdr!DYNVC_Dispatch+0x70
fffff88023f79940 fffff800029832ca : 0000000000000002 0000000000000002 fffffa8024c06110 fffffa8023297860 : rdpdr!DrPeekDispatch+0x61
fffff88023f79990 fffff8000299756a : fffffa8024c06110 fffffa8024c06110 fffffa8024c06110 fffff88003516180 : nt!IopSynchronousServiceTail+0xfa
fffff88023f79a00 fffff80002997606 : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : nt!IopXxxControlFile+0xc27
fffff88023f79b40 fffff800026726d3 : 0000000000000018 000000000233ea50 000000000233e770 0000000001e0fc40 : nt!NtDeviceIoControlFile+0x56
fffff88023f79bb0 00000000777abdaa : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : nt!KiSystemServiceCopyEnd+0x13
000000000233e0f8 0000000000000000 : 0000000000000000 0000000000000000 0000000000000000 0000000000000000 : 0x777abdaa

FOLLOWUP_IP:
rdpdr!CTransportVC::CloseChannels+18
fffff880`09fcee54 488b4148 mov rax,qword ptr [rcx+48h]

SYMBOL_STACK_INDEX: 0

SYMBOL_NAME: rdpdr!CTransportVC::CloseChannels+18

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: rdpdr

IMAGE_NAME: rdpdr.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 4ce7abc1

STACK_COMMAND: .cxr 0xfffff88023f78d40 ; kb

FAILURE_BUCKET_ID: X64_0x3B_rdpdr!CTransportVC::CloseChannels+18

BUCKET_ID: X64_0x3B_rdpdr!CTransportVC::CloseChannels+18

Followup: MachineOwner

48: kd> .dll
^ Syntax error in '.dll'
48: kd> !dlls
Unable to read nt!_PEB_LDR_DATA type at 0000000000000000

0

1个回答

顶一下,各位大神帮帮忙~~

0
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
【RDA】关于解决死机问题、分析coredump文件的整理
在死机的时候,coredump打开的情况下,U盘会有一个coredump文件生成。 把coredump文件和umf.gdb文件放在一起。 路径:RDA512C_Release_0228\aps\application\s2tek\formal 在此路径下执行:mipsel-s2-linux-uclibc-gdb umf.gdb XXXXX(coredump文件名) 就可以执行(gdb)bt...
jstack日志深入理解
在分析线上问题时常使用到jstack 命令将当时Java应用程序的线程堆栈dump出来。 面对jstack 日志,我们如何查看? 首先要清楚线程的状态 线程的状态有:new、runnable、running、waiting、timed_waiting、blocked、dead 线程状态变迁图: 各状态说明: New: 当线程对象创建时存在的状态,此时线程不可能执行;
was 8.5环境生成heapdump文件
1、我在/etc/profile里面增加参数: export IBM_HEAPDUMP=true export IBM_HEAP_DUMP=true export IBM_HEAPDUMPDIR=/opt/ export IBM_HEAPDUMP_OUTOFMEMORY=true export IBM_JAVADUMP_OUTOFMEMORY=true export IBM_JAVA...
如何分析线程Dump和堆Dump
1、线程Dump的各种概念: 线程的状态: NEW:未启动,不会出现在Dump中 RUNNABLE:在虚拟机中执行的 BLOCKED:受阻塞并等待在监视器锁 WAITTING:无限期等待另一个线程执行特定的操作 TIMED_WAITTING:有时限的等候另一个线程执行特定的操作 TERMINATED:已退出 什么是监视器: 面向对象锁控制访问这个锁的线程的一个线程。 调用修饰: lock...
如何使用thread dump?你将如何分析Thread dump?
      新建状态(New)  用new语句创建的线程处于新建状态,此时它和其他Java对象一样,仅仅在堆区中被分配了内存。 就绪状态(Runnable)  当一个线程对象创建后,其他线程调用它的start()方法,该线程就进入就绪状态,Java虚拟机会为它创建方法调用栈和程序计数器。处于这个状态的线程位于可运行池中,等待获得CPU的使用权。 运行状态(...
jca分析java dump日志
可以使用jca分析java  dump的日志 jca:https://www.ibm.com/developerworks/community/groups/service/html/communityview?communityUuid=2245aa39-fa5c-4475-b891-14c205f7333c 运维报说是某机房突然全部都线程阻塞了 其中锁住了tcp的
dump分析死锁
1、制造死锁场景 一段死锁程序 public class DeadLock { public static Object lockA = new Object(); public static Object lockB = new Object(); public static void main(String[] args) { new ThreadA...
DUMP文件分析2:一个最简单的DUMP分析示例
本节开始,我将在示例中给大家讲述基本的DUMP文件分析方法。读者应该对Windows系统比较了解,同时比较熟悉Windbg。 本节的示例非常简单,也非常经典,就是常常会遇到的访问空指针。Windows将进程内存空间的一段范围设置为NULL(64KB),这段空间禁止访问。一旦我们在程序中不小心访问了这段地址(通常是指针未初始化),就会引起访问越界异常,造成程序崩溃,例如本示例: 这是一个简单的
VC++使用dump定位release程序崩溃问题
包含生成dump的头文件,头文件见文章末尾全局声明宏DECLARE_DUMPGEN初始化函数中使用宏INIT_DUMPGEN(随便定义一个名字)写一个必然崩溃的按钮响应代码运行程序调用响应函数使程序崩溃,生成dump文件此时定位问题除了dump文件,还必须要exe程序,和该exe同时生成的pdb文件。双击dump文件,使用vs打开,点击 使用仅限本机进行调试【如果代码的路径位置和程序发布时没有任何...
高通Dump分析
Created By: zhaorong wu (4/8/2014 6:25 PM)Hi xiansong: thanks for your help, i will try to do it as you said.Created By: Xiansong Shen (4/8/2014 12:59 AM)Steps for loading dump manually, system.cpu HE...
linux服务器重启分析
linux服务器重启分析故障现象故障分析上面的截图先查看文件是因为查看内存信息的返回输出太多,所以我写入了文件,方便查看。故障排除 故障现象 服务器无故的,自动重启: 可以根据下面的,看到最后一次重启为20号的19:55 reboot system boot 3.10.0-327.el7.x Sat Oct 20 19:55 - 06:20 (1+10:25) 故障分析 分析服务器日...
Google Breakpad 之四,客户端设计
E文好的直接移步--》http://code.google.com/p/google-breakpad/wiki/ClientDesign 部分按照自己的理解来说,一部分来自翻译软件,一些和模块相关术语还是用英文比如handler和sender。 Breakpad 客户端库 目标 说白了,就是handler负责产生dump,sender负责上传。因为程序crash时,自己的堆栈被破坏,本身
pm2开机重启node程序
上次linux服务器宕机,node程序没重启,看到网上说啥的都有,亲自测试了一下: node的版本是9.6.1,pm2的版本是2.10.1 首先启动node程序 然后pm2 save,输出类似下面的东西 [PM2] Saving current process list... [PM2] Successfully saved in /root/.pm2/dump.pm2 最后pm2 ...
Windows系统异常重启以及蓝屏的处理方法
Windows 系统下,蓝屏(BSOD, Blue Sceen of Death)是客户有时会遇到的错误,Windows 操作系统在遇到异常的情况下,为了防止数据丢失,系统自动崩溃蓝屏,如果有配置内存转储文件(crash dump)的收集,系统会自动生成蓝屏dump到指定的目录(默认文件为C:\Windows\memory.dmp)。 可能原因 有多种原因导致操作系统蓝屏,例如: 因为误操作...
java dump内存泄露分析方法
1.导出dump文件 jmap -dump:format=b,file=/Users/shurrik/heapdump.out 484 484是pid,用jps命令获得 2.导入dump文件分析,这里用IBM HeapAnalyzer 下载地址:https://www.ibm.com/developerworks/community/alphaworks/tech/heapan...
ESXI出现红屏问题
dell  R430 添加SD卡,用SD卡 来装ESXI操作系统,安装完后,每次重启都出现红屏问题 ESXI出现红屏问题一般都是 硬件不兼容导致的,我用的是VMware的官方ESXI镜像 使用了dell  厂商的ESXI镜像安装 http://downloads.dell.com/FOLDER03738279M/1/VMware-VMvisor-Installer-6.0.0.update0
高通平台如何抓取死机定屏log
问题:当我们遇到了手机死机问题(hang issue),如何进行处理?   如果手机死机,并且没有重启(reboot),可能的原因: 1、             在kernel中,进程中有一些dead lock,同时Android service也堵塞了(blocked),但是time interrupt和dog kick仍然能够running。因此手机没有重启。 2、
水卡 文件 明码 dump文件 研究
水卡 文件 明码 dump文件 研究
分析两种Dump(崩溃日志)文件生成的方法及比较
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/breaksoftware/article/detai
Java堆dump文件分析
http://valleylord.sinaapp.com/post/201409-java-heap-dump http://my.oschina.net/flashsword/blog/265442 JVM性能监控工具: http://my.oschina.net/feichexia/blog/196575
DUMP文件分析6:简单的堆破坏示例
本节,我们来看一个简单的堆破坏示例,程序依旧来自前面的示例,Crash Me!按钮的消息函数如下:void Cdump3Dlg::OnBnClickedButton1() { int* a = new int[1000]; for( int i = 0; i < 1005; i++ ) a[i] = i; printf("%d\n", a[0]); dele
WinDbg dump 分析(驱动蓝屏分析)
minidump 和核心dump 的区别在于一个速度快一些 一个慢一些 结果都是一样的(暂定) 加载dump文件 File – > Open Crash Dump… 设置并加载符号 不多说 设置源文件路径 //不是打开源文件 是设置 在设置符号的下面 !analyze –v kv/kp/kb .open –a address //根据地址或符号+偏移定位到代码行 蓝屏常见原因
内存泄漏分析 dump hprof
http://blog.csdn.net/jackesy/article/details/47039865 1.5 例子 举例一个典型的分析内存泄漏的过程: 1. 使用 Heap查看当前堆大小为 23.00M 2. 添加一个页后堆大小变为 23.40M 3. 将添加的一个页删除,堆大小为 23.40M 4. 多次操作,结果仍相似,说明添加/删除页存在内存泄漏 (也应注...
java Java Calendar 获取 上周日 上周六 时间运算
java Java Calendar 获取 上周日 上周六 首先我们要搞懂一个小坑,在Calendar中,也就是西方世界,周日是每周的第一天,周六是每周的最后一天。这点弄明白就很好搞。 获取上周六(也就是上周最后一天) 获取上周日(其实就是本周第一天) ...
一次tomcat内存溢出问题的排查以及引出的dump文件分析
问题的现象: 使用DHC工具发送请求,Nginx能够正常接到请求并转发,但是tomcat中的日志一直没有打印出来,说明Nginx是正常的,是tomcat没有响应请求,说明此时tomcat处于无法访问(假死)状态。 因为个人对tomcat不熟悉,所以网上找了下tomcat假死的原因,大致有如下几种: 与tomcat连接未关闭/长连接数超过最大连接数 Load过高,超出服务器极限 ...
如何获取dump文件
1、获取应用的pid 使用ps -ef | grep java查询服务器上的java应用进程信息,找到应用进程及id 2、使用jmap获取dump信息 jmap -dump:format=b,file=/home/app/dump.out 17740 注:/home/app/dump.out表示生成的dump文件的存放地址及文件名,自己定义存放位置,17740表示1中查询到的应用pid 3、分析d...
Node.js内存泄漏分析
在极客教育出版了一个视频是关于《Node.js 内存泄漏分析》,本文章主要是从内容上介绍如何来处理Node.js内存异常问题。如果希望学习可前往极客学院: 本文章的关键词 - 内存泄漏 - 内存泄漏检测 - GC分析 - memwatch 文章概要由于内存泄漏在Node.js中非常的常见,可能在浏览器中应用javascript时,对于其内存泄漏不是特别敏感,但作为服务器
mongodb服务器重启失败的原因分析
一、可能是因为机器重启后,导致/var/run 下面的mongodb目录被删除了。 要重新新建这个目录 cd /var/run mkdir mongodb 然后授权成mongod用户 chown mongod:mongod mongodb 最后就可以使用service来管理相关的启停服务了 service mongod start 不授权成mongod用户也可以,只是mongod.service...
ESP32 静态分析程序 crash 之 objdump
目的: 程序崩溃时,通过分析崩溃时候的函数栈调用情况来追踪崩溃原因。 环境: ESP32 + ubuntu16.04 + 崩溃处的 Backtrace 步骤: 1. 进入工程编译后的 build目录,通过 objdump 生成 静态分析文件。 $ xtensa-esp32-elf-objdump -S ota.elf > debug.txt // -S 而
简单实现根据当前系统时间获取上周周一和周日的小案例
         //获得当前系统的时间         Date date =new Date();         //时间模板         SimpleDateFormat simpleDateFormat=new SimpleDateFormat(&quot;yyyy-MM-dd&quot;);         String dateForma=simpleDateFormat.format(date)...
展讯平台 kernel重启分析套路总结
一.初步定为分析 在ylog的phone.info中搜索关键词 bootmode 例如: [ro.bootmode]: [panic] 可以确定是kenel panic导致的手机重启  二.Kernel Panic的产生的原因 panic 是英文中是惊慌的意思,Linux Kernel panic正如其名,linux kernel不知道如何走了,它会尽可能把它此时能获取的全部信息都打印...
IC卡DUMP文件16区分区分别读写
对于使用Acr122U破解出来的Dump文件进行自动分析,可视化的界面 ,分析后对于每个独立分区,每个独立的块,独立进行直接改写。配件其它软件写入。
windbg分析dump操作流程
1、加载pdb: .reload /i /f 2、查看pdb是否加载成功: lm 3、自动分析指令(通常分析出的是主线程的堆栈) !analyze -v 此时通过分析出的堆栈去找有无kernel32!UnhandledExceptionFilter信息 如果有,则此堆栈(主线程堆栈)为异常堆栈; 如果没有,则需查看所有线程堆栈: 4、查看所有线程堆栈: ~*
DUMP文件分析1:DUMP文件简介
1.1 DUMP文件类型Windows下Dump文件分为两大类,内核模式Dump和用户模式Dump。内核模式Dump是操作系统创建的崩溃转储,最经典的就是系统蓝屏,这时候会自动创建内核模式的Dump。用户模式Dump进一步可以分为完整Dump(Full Dump)和迷你Dump(Minidump)。完整Dump包含了某个进程完整的地址空间数据,以及许多用于调试的信息,而Minidump则有许多类型,
关于oracle服务器重启后不能工作的解决方法
 关于oracle服务器重启后不能工作的解决方法 1.先重启动监听(必须),如无法重启,则先起动oraclemtsrecoveryservice,再重启oracleDBConsole 2删除配置,并重新建立,测试,如不行,关掉所有的配置窗口,重新打开后再进行测试 3,如不行,再重启监听,测试 以上是我的经验,每次服务器重启后不能使用,我均可以通过以上方式成功启动ora
java内存dump文件导出与查看
生成dump文件的命令: jmap -dump:format=b,file=20170307.dump 16048 file后面的是自定义的文件名,最后的数字是进程的pid 使用jvisualvm来分析dump文件: jvisualvm是JDK自带的Java性能分析工具,在JDK的bin目录下,文件名就叫jvisualvm.exe。 jvisualvm可以监控本地、远程的java进程...
【取证分析】用linux命令xxd来获取dump文件信息获得flag
题目链接:https://blog.csdn.net/xiangshangbashaonian/article/details/82747394 拿到一道CTF题目  notepad++打开如下所示 iqiqiya@521:~/Desktop$ file MissionImprobable.TEENSY31.hex MissionImprobable.TEENSY31.hex: ASC...
手动生成的蓝屏Dump信息分析
对于一些软件操作过程中导致进程挂死,无法结束进程且无法通过其他方式生成dump信息,采用手动蓝屏获取信息。1、重启后按住ctrl+alt,Scroll Lock两次即可蓝屏:USB:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\kbdhid\Parameters] &quot;WorkNicely&quot;=dword:00000000 &quot;CrashOn...
第23课:使用MAT对Dump文件进行分析实战
第23课:使用MAT对Dump文件进行分析实战 /* 王家林老师授课http://weibo.com/ilovepains  每天晚上20:00YY频道现场授课频道68917580*/   1 导出Dump文件 2 使用MAT对Dump文件进行分析实战   一:下载安装mat www.eclipse.org/mat/downloads.php 解压缩到G:\IMFBigData
windgb分析dump文件
现实的开发中可能会出现,动态库dll或者exe崩溃的情况,并且也生成了dump文件,但是由于符号文件pdb文件没有保留,所以通过windbg的!analyze -v是调试不出具体的dump信息的。 如上图所示,通过这个栈信息时看不出问题出在哪里的 必须加载好可执行程序或者dll的符号文件才行。如果当时的代码还保留着,那就不用担心了。直接重新编译一下原先的代码,并将用Ctrl+S编辑wind