{"id":7263,"date":"2012-02-03T03:04:00","date_gmt":"2012-02-03T01:04:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/2012\/02\/03\/windows-bluescreen-analyse-teil-3\/"},"modified":"2025-08-16T18:10:40","modified_gmt":"2025-08-16T16:10:40","slug":"windows-bluescreen-analyse-teil-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2012\/02\/03\/windows-bluescreen-analyse-teil-3\/","title":{"rendered":"Windows BlueScreen-Analyse &ndash; Teil 3"},"content":{"rendered":"<p>In <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/01\/windows-bluescreen-analyse-teil-1\/\">Teil 1<\/a> habe ich skizziert, wie sich ein automatisch startendes System so disziplinieren l\u00e4sst, dass der Benutzer die Meldungen eines Blue Screens ablesen kann. In <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/02\/windows-bluescreen-analyse-teil-2\/\">Teil\u00a0 2<\/a> wurde gezeigt, wo Dump-Dateien gespeichert werden und wie sich deren Optionen anpassen lassen. Nun m\u00f6chte ich auf die Auswertung von .dmp-Dateien eingehen.<\/p>\n<p><!--more--><\/p>\n<h3>Dump-Dateien mit dem BlueScreenView analysieren<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1b170bc4358d4426907394f04fe619bb\" alt=\"\" width=\"1\" height=\"1\" \/>Zur schnellen Analyse einer Dump-Datei l\u00e4sst sich das Tool BlueScreenView von Nirsoft verwenden. Das Programm kann kostenlos von <a href=\"http:\/\/www.nirsoft.net\/utils\/blue_screen_view.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> heruntergeladen werden. Das Programm liest nach dem Start automatisch die .dmp-Dateien aus dem Windows-Ordner <em>Minidump<\/em> aus. Der Ordner l\u00e4sst sich aber \u00fcber die Schaltfl\u00e4che <em>Advanced Options <\/em>der Symbolleiste anpassen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/f6fngFu.jpg\" alt=\"\" width=\"640\" height=\"474\" \/><\/p>\n<p>Anschlie\u00dfend zeigt es die Modulliste sowie eventuell die Eintr\u00e4ge, die den Fehler verursachen, an. Alternativ kann der BlueScreen abgerufen werden. Die Auswahl der Darstellung erfolgt \u00fcber das Untermen\u00fc <em>Lower Pane Mode <\/em>des Men\u00fcs <em>Options<\/em>.<\/p>\n<p>In manchen F\u00e4llen kann mit diesem Ansatz die Ursache f\u00fcr den BSOD auf die Spur. Allerdings hat BlueScreenView seine Grenzen und zeigt gelegentlich sogar in die falsche Richtung. Hier kommt man nur mit einer Analyse der .dmp-Datei per WinDbg weiter.<\/p>\n<h3><strong>Wo bekomme ich WinDbg her?<\/strong><\/h3>\n<p>Der Windows-Debugger WinDbg wird von Microsoft kostenlos im Rahmen des Windows SDK angeboten [a, b]. Unter [<a href=\"https:\/\/web.archive.org\/web\/20131006161349\/http:\/\/msdn.microsoft.com:80\/en-us\/windows\/hardware\/gg463009\" target=\"_blank\" rel=\"noopener noreferrer\">c<\/a>] hat Microsoft einen Artikel zum Installieren mit den Download-Links ver\u00f6ffentlicht. Allerdings ist es etwas doof, ein mehrere hundert Megabyte gro\u00dfes SDK herunterzuladen, nur um einen Debugger installieren zu k\u00f6nnen.<\/p>\n<p>Nach ein wenig Suche bin ich aber auf die unter [<a href=\"http:\/\/rxwen.blogspot.com\/2010\/04\/standalone-windbg-v6120002633.html\" target=\"_blank\" rel=\"noopener noreferrer\">d<\/a>] verlinkte Blogseite gesto\u00dfen. Dort finden sich Links, um die Windows-Debugger in einer 32- oder 64-Bit-Version als Standalone-Version herunterzuladen. Nach dem Entpacken der ZIP-Archive l\u00e4sst sich der Debugger installieren. Weiterhin gibt es das unter [e] verlinkte MSDN-Archiv, in dem sich die installierbaren .msi-Dateien befinden.<\/p>\n<p>Achten Sie lediglich darauf, einen 64-Bit-Debugger zu verwenden, um Dump-Dateien von 32- und 64-Bit-Systemen zu analysieren. Bei Dump-Dateien von 32-Bit-Systemen l\u00e4sst sich auch ein 32-Bit-Debugger einsetzen.<\/p>\n<p>a: Debugging Tools for Windows 32-bit Versions<br \/>\nb: Debugging Tools for Windows 64-bit Versions<br \/>\nc: <a href=\"https:\/\/developer.microsoft.com\/en-us\/windows\/hardware\/windows-driver-kit\" target=\"_blank\" rel=\"noopener noreferrer\">Download and Install Debugging Tools for Windows<\/a><br \/>\nd: <a href=\"http:\/\/rxwen.blogspot.com\/2010\/04\/standalone-windbg-v6120002633.html\" target=\"_blank\" rel=\"noopener noreferrer\">Standalone windbg Downloads<\/a><br \/>\ne: Standalone windbg Downloads (MSDN-Archiv)<\/p>\n<h3>WinDbg einrichten<\/h3>\n<p>Ist WinDbg installiert, muss das Programm vor der ersten Verwendung eingerichtet werden. Hierzu starten Sie WinDbg, \u00f6ffnen das Men\u00fc <em>Datei<\/em> und w\u00e4hlen den Befehl <em>Symbol File Path<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/pYYDrhw.jpg\" alt=\"\" width=\"640\" height=\"476\" \/><\/p>\n<p>Anschlie\u00dfend tragen Sie im Dialogfeld <em>Symbol File Path <\/em>den String zum Symbolcache und zum Download-Pfad ein.<\/p>\n<p><em>srv*c:\\cache*http:\/\/msdl.microsoft.com\/download\/symbols<\/em><\/p>\n<p>Das Sternchen in obigem String f\u00fcllt die Leerzeichen im String. Die Angabe <em>c:\\cache<\/em> legt den Pfad zum Symbolcache fest. Hier habe ich einen Ordner <em>cache <\/em>auf dem Laufwerk C: verwendet. Mit der Angabe:<\/p>\n<p><em>http:\/\/msdl.microsoft.com\/download\/symbols<\/em><\/p>\n<p>wird die Download-Adresse f\u00fcr die Symboldateien festgelegt. Dieser String muss korrekt definiert werden. Sie k\u00f6nnen sich unter [<a href=\"http:\/\/msdn.microsoft.com\/en-us\/windows\/hardware\/gg463028\" target=\"_blank\" rel=\"noopener noreferrer\">g<\/a>] zus\u00e4tzliche Symboldateien f\u00fcr diverse Windows-Versionen lokal herunterladen und dann in den Cache-Ordner kopieren. Dies hat den Vorteil, dass der Debugger sofort \u00fcber die ben\u00f6tigten Symbolpakete verf\u00fcgt \u2013 es muss nichts online vom Symbol-Server heruntergeladen werden. Zudem scheinen diese Symbolpakete vollst\u00e4ndiger als die Pakete des Symbol-Servers zu sein. Nachteil ist aber, dass die Pakete recht umfangreich (750 MB bis 1 GB) sein k\u00f6nnen.<\/p>\n<p>f: <a href=\"http:\/\/blog.pmd-media.com\/2010\/03\/05\/microsoft-minidump-dateien-debuggen#axzz1l4lNLs55\" target=\"_blank\" rel=\"noopener noreferrer\">Debugger einrichten<\/a> und debuggen<br \/>\ng: <a href=\"http:\/\/msdn.microsoft.com\/en-us\/windows\/hardware\/gg463028\" target=\"_blank\" rel=\"noopener noreferrer\">Zus\u00e4tzliche Symboldateien<\/a> MSDN-Download-Seite<br \/>\nh: <a href=\"https:\/\/web.archive.org\/web\/20120105002620\/http:\/\/www.tomhost.de:80\/knowledge\/windbg-symbole-automatisch-herunterladen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Debug-Symbole herunterladen<\/a><\/p>\n<blockquote dir=\"ltr\" style=\"margin-right: 0px;\">\n<p style=\"background-color: #ffffd0;\"><strong>Achtung:<\/strong> Die im Internet zu findenden Anleitungen (z. B. <a href=\"https:\/\/web.archive.org\/web\/20120105002620\/http:\/\/www.tomhost.de:80\/knowledge\/windbg-symbole-automatisch-herunterladen\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"http:\/\/blog.pmd-media.com\/2010\/03\/05\/microsoft-minidump-dateien-debuggen#axzz1l4lNLs55\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>) zum Festlegen dieses Strings sind teilweise problematisch, weil oft Fragezeichen, Anf\u00fchrungszeichen oder Blanks im Beispielstring verwendet werden. Ich habe viele Stunden der Fehlersuche verbracht, weil der Debugger nicht korrekt funktionierte. Beim <a href=\"http:\/\/blog.pmd-media.com\/2010\/03\/05\/microsoft-minidump-dateien-debuggen#axzz1l4lNLs55\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> verlinkten Beitrag sind die Screenshots zwar korrekt. Man sollte man das Video am Ende (wo es um die Interpretation der Ergebnisse geht) aber mit Vorsicht genie\u00dfen.<\/p>\n<p style=\"background-color: #ffffd0;\"><strong>Hinweis:<\/strong> Wird beim Debuggen der Text \"Debuggee not connected\" in der Statusleiste angezeigt? Dies ist kein Grund zur Sorge, der Debugger l\u00e4dt dann Symboldateien, was eine Zeitlang dauern kann.<\/p>\n<\/blockquote>\n<h3>Dump-Dateien analysieren<\/h3>\n<p>Ist WinDbg eingerichtet, lassen sich .dmp-Dateien analysieren. Hierzu kopieren Sie die .dmp-Datei in einen lokalen Ordner und starten den Debugger WinDbg. Anschlie\u00dfend \u00f6ffnen Sie das Men\u00fc <em>File <\/em>und w\u00e4hlen den Befehl <em>Open Crash Dump<\/em>. Dann ist die .dmp-Datei im Dialogfeld <em>Open Crash Dump<\/em> auszuw\u00e4hlen und \u00fcber die <em>\u00d6ffnen<\/em>-Schaltfl\u00e4che zu laden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/ze6qFhe.jpg\" alt=\"\" width=\"576\" height=\"432\" \/><\/p>\n<p>Anschlie\u00dfend sollten die Dump-Inhalte angezeigt werden. Hier ist das Fenster des Debuggers mit der Auswertung eines Dumps zu sehen. Am unteren Fensterrand findet sich ein Statusangabe (hier *BUSY*, d. h. WinDbg arbeitet noch) sowie ein Textfeld zur Befehlseingabe.##<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/zt9irab.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/zt9irab.jpg\" alt=\"\" width=\"640\" height=\"476\" \/><\/a><\/p>\n<p>Im aktuellen Fall wird gemeldet, dass die Dump-Datei eine Ausnahme (Exception) aufweist. Diese kann mittels des Befehls <em>.ecxr. <\/em>ausgewertet werden. Hier ein Auszug aus einer solchen Auswertung:<\/p>\n<p><code><span style=\"font-size: xx-small;\">This dump file has an exception of interest stored in it.<br \/>\nThe stored exception information can be accessed via .ecxr.<br \/>\n(d48.85c): Access violation - code c0000005 (first\/second chance not available)<br \/>\neax=00000000 ebx=05e328b0 ecx=0768c3b0 edx=0523faf0 esi=05e32870 edi=0523ef30<br \/>\neip=77590be2 esp=0523ebf0 ebp=0523ec00 iopl=0\u00a0\u00a0\u00a0 nv up ei pl nz na pe nc<br \/>\ncs=0023\u00a0 ss=002b\u00a0 ds=002b\u00a0 es=002b\u00a0 fs=0053\u00a0 gs=002b\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 efl=00010206<br \/>\nntdll!NtGetContextThread+0x12:<br \/>\n77590be2 83c404\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 add\u00a0\u00a0\u00a0\u00a0 esp,4<br \/>\n0:002&gt; .ecxr.<br \/>\neax=3031007d ebx=31333837 ecx=0768c3b0 edx=0523faf0 esi=0768c3b0 edi=0523faf0<br \/>\neip=111a7135 esp=0523faac ebp=0523fad4 iopl=0\u00a0\u00a0 nv up ei pl nz na pe nc<br \/>\ncs=0023\u00a0 ss=002b s=002b es=002b\u00a0 fs=0053\u00a0 gs=002b\u00a0\u00a0\u00a0 efl=00010206<br \/>\nUnable to load image C:\\Program Files<br \/>\n(x86)\\VMware\\VMware Player\\vmwarebase.DLL, Win32 error 0n2<br \/>\n*** WARNING: Unable to verify timestamp for vmwarebase.DLL<br \/>\n*** ERROR: Module load completed but symbols could not be loaded for vmwarebase.DLL<br \/>\nvmwarebase+0xa7135:<br \/>\n111a7135 8b7004 mov esi,dword ptr [eax+4] ds:002b:30310081=????????<br \/>\n^ Extra character error in '.ecxr.'<\/span><\/code><\/p>\n<p>Mit dem im Testfeld eingegebenen Befehl <em>!analyze \u2013v <\/em>l\u00e4sst sich eine weitgehend automatisierte Analyse des Dumps starten. Besteht eine Online-Verbindung, versucht der Debugger Kontakt zu einem Microsoft-Server aufzunehmen, um Crash-L\u00f6sungen aus einer Datenbank zu beziehen. Hier ein Auszug aus einer solchen Analyse:<\/p>\n<p><span style=\"font-size: xx-small;\">0:002&gt; !analyze \u2013v<\/span> <span style=\"font-size: xx-small;\"><br \/>\n*******************************************************************************<br \/>\n*<br \/>\n*<br \/>\n<\/span><span style=\"font-size: xx-small;\">*\u00a0 Exception Analysis<br \/>\n*<br \/>\n*<br \/>\n*<\/span><span style=\"font-size: xx-small;\">******************************************************************************<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><code><span style=\"font-size: xx-small;\">*** WARNING: Unable to verify timestamp for vmdbCOM.dll<br \/>\n<\/span><span style=\"font-size: xx-small;\">*** ERROR: Module load completed but symbols could not be<br \/>\nloaded for vmdbCOM.dll<br \/>\n*** WARNING: Unable to verify timestamp for vmplayer.exe<br \/>\n*** ERROR: Module load completed but symbols could not be<br \/>\nloaded for vmplayer.exe<br \/>\n*** WARNING: Unable to verify timestamp for shell32.dll<br \/>\nGetPageUrlData failed, server returned HTTP status 404<br \/>\n<\/span><span style=\"font-size: xx-small;\">URL requested:<br \/>\n<\/span><span style=\"font-size: xx-small;\"><br \/>\nvmwarebase_DLL\/7_0_1_11056\/4b5a7259\/c0000005\/000a7135.htm?Retriage=1 <\/span><\/code><\/p>\n<p><span style=\"font-size: xx-small;\">FAULTING_IP:<br \/>\n<\/span><span style=\"font-size: xx-small;\">vmwarebase+a7135<br \/>\n<\/span><span style=\"font-size: xx-small;\">111a7135 8b7004\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 mov\u00a0\u00a0\u00a0\u00a0 esi,dword ptr [eax+4]<br \/>\n<\/span><span style=\"font-size: xx-small;\"><br \/>\nEXCEPTION_RECORD:\u00a0 ffffffff &#8212; (.exr 0xffffffffffffffff) <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">ExceptionAddress: 111a7135 (vmwarebase+0x000a7135)<\/span><\/p>\n<p><span style=\"font-size: xx-small;\">ExceptionCode: c0000005 (Access violation)<\/span><\/p>\n<p>ExceptionFlags: 00000000<\/p>\n<p>NumberParameters: 2<\/p>\n<p>Parameter[0]: 00000000<br \/>\nParameter[1]: 30310081<\/p>\n<p><span style=\"font-size: xx-small;\">Attempt to read from address 30310081 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">PROCESS_NAME:\u00a0 vmplayer.exe <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">ERROR_CODE: (NTSTATUS) 0xc0000005 &#8211; Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden. <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">EXCEPTION_CODE: (NTSTATUS) 0xc0000005 &#8211; Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden. <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">EXCEPTION_PARAMETER1:\u00a0 00000000 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">EXCEPTION_PARAMETER2:\u00a0 30310081 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">READ_ADDRESS:\u00a0 30310081 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">FOLLOWUP_IP: <\/span><\/p>\n<p>vmwarebase+a7135<\/p>\n<p><span style=\"font-size: xx-small;\">111a7135 8b7004\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 mov\u00a0\u00a0\u00a0\u00a0 esi,dword ptr [eax+4] <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">MOD_LIST: &lt;ANALYSIS\/&gt; <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">APPLICATION_VERIFIER_FLAGS:\u00a0 0 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">FAULTING_THREAD:\u00a0 0000085c <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">BUGCHECK_STR:\u00a0 APPLICATION_FAULT_ACTIONABLE_HEAP_CORRUPTION_heap_failure_block_<br \/>\nnot_busy_INVALID_POINTER_READ <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">PRIMARY_PROBLEM_CLASS:\u00a0 ACTIONABLE_HEAP_CORRUPTION_heap_failure_block_not_busy <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">DEFAULT_BUCKET_ID:\u00a0 ACTIONABLE_HEAP_CORRUPTION_heap_failure_block_not_busy <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">LAST_CONTROL_TRANSFER:\u00a0 from 111a063a to 111a7135 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">STACK_TEXT:\u00a0 <\/span><\/p>\n<p>WARNING: Stack unwind information not available. Following frames<br \/>\nmay be wrong.<\/p>\n<p>0523fad4 111a063a 0523faf0 026d6170 00000000 vmwarebase+0xa7135<br \/>\n0523fb18 111a0958 055d7220 026d6170 055d7220 vmwarebase+0xa063a<br \/>\n0523fb38 111a0f5c 026d6170 05433840 054a09b8 vmwarebase+0xa0958<br \/>\n0523fc9c 111a7b1d 05801778 026d82a0 026d7e58 vmwarebase+0xa0f5c<br \/>\n0523fcdc 1101a342 00000001 01770000 0523ff88 vmwarebase+0xa7b1d<br \/>\n0523fcec 1101a54a 02020002 536e6957 206b636f vmdbCOM+0x1a342<br \/>\n0523ff88 76bf3677 00000002 0523ffd4 775a9d72 vmdbCOM+0x1a54a<\/p>\n<p>0523ff94 775a9d72 026d7e58 7221c32b 00000000<br \/>\nkernel32!BaseThreadInitThunk+0xe<br \/>\n0523ffd4 775a9d45 1101a480 026d7e58 00000000<br \/>\nntdll!__RtlUserThreadStart+0x70<br \/>\n<span style=\"font-size: xx-small;\">0523ffec 00000000 1101a480 026d7e58 00000000<br \/>\nntdll!_RtlUserThreadStart+0x1b <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">STACK_COMMAND:\u00a0 !heap ; ~2s; .ecxr ; kb <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">SYMBOL_STACK_INDEX:\u00a0 0 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">SYMBOL_NAME:\u00a0 vmwarebase+a7135 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">FOLLOWUP_NAME:\u00a0 MachineOwner <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">MODULE_NAME: vmwarebase <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">IMAGE_NAME:\u00a0 vmwarebase.DLL <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">DEBUG_FLR_IMAGE_TIMESTAMP:\u00a0 4b5a7259 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">FAILURE_BUCKET_ID:\u00a0 ACTIONABLE_HEAP_CORRUPTION_heap_failure_block_not_busy_<br \/>\nc0000005_vmwarebase.DLL!Unknown <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">BUCKET_ID:\u00a0 APPLICATION_FAULT_<strong>ACTIONABLE_HEAP_CORRUPTION<\/strong>_heap_failure_<br \/>\nblock_not_busy_INVALID_POINTER_READ_vmwarebase+a7135 <\/span><\/p>\n<p><span style=\"font-size: xx-small;\">WATSON_STAGEONE_URL:\u00a0 <\/span><span style=\"font-size: xx-small;\"><br \/>\n4b5a7e23\/vmwarebase_DLL\/7_0_1_11056\/4b5a7259\/c0000005\/000a7135.htm?Retriage=1<\/span><\/p>\n<p><span style=\"font-size: xx-small;\">Followup: MachineOwner<\/span><\/p>\n<p><span style=\"font-size: xx-small;\">&#8212;&#8212;&#8212; <\/span><\/p>\n<p>An Hand der so ausgeworfenen Informationen gilt es nun, die Fehlerursache zu analysieren.<\/p>\n<blockquote dir=\"ltr\" style=\"margin-right: 0px;\">\n<p style=\"background-color: #ffffd0;\"><strong>Hinweis:<\/strong> Beachten Sie, dass der Zugriff auf die Datenbank und die Analyse der Dump-Dateien eine ganze Zeit dauern kann. Die Anzeige <em>*BUSY* <\/em>im Statusbereich des Debugger-Fensters signalisiert, dass der Debugger noch mit der Analyse befasst ist. Der Text <em>Debuggee not connected <\/em>im Textfeld der Statusleiste ist ein Hinweis, dass keine Verbindung zum Microsoft-Symbolserver bzw. zur Dump-Datei besteht. Bei mir tritt diese Meldung z. B. auf, wenn der Debugger gestartet aber noch keine Dump-Datei geladen ist. Der zweite Fall f\u00fcr die Meldung liegt vor, wenn Symboldateien vom Microsoft-Server heruntergeladen werden m\u00fcssen. Die Meldungen sollten aber nach einer gewissen Wartezeit verschwinden. Zudem habe ich zusammen mit Michael Bormann die Erfahrung gemacht, dass die heruntergefahren Symboldateien durchaus auch schon mal besch\u00e4digt werden k\u00f6nnen \u2013 so dass WinDbg bei der Analyse Mist macht. Dann hilft nur noch, den Symbol-Cache zu l\u00f6schen und die Symbollisten neu aufbauen zu lassen.<\/p>\n<\/blockquote>\n<p>Die Kunst ist es nun, m\u00f6glichst viele Informationen \u00fcber das System zu erhalten. Mit dem Befehl <em>!sysinfo cpuinfo<\/em> sollten CPU-Informationen angezeigt werden.<\/p>\n<p>Mit dem Befehl <em>lmnt<\/em> l\u00e4sst sich die Modulliste abrufen. Diese gibt u. U. Hinweise, ob \u00e4ltere Module (Treiber) oder andere problematische Komponenten geladen sind und der Grund f\u00fcr den BlueScreen sein k\u00f6nnen.\u00a0 Hier ein Auszug aus einer solchen Liste<\/p>\n<p><code><span style=\"font-size: xx-small;\">0:036&gt; lmnt<br \/>\nstart\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 end\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 module name<br \/>\n00000000`02580000 00000000`0259c000\u00a0\u00a0 MACDRAPI <span style=\"text-decoration: underline;\">MACDRAPI.DLL<\/span> Tue May 06 21:02:43 <span style=\"text-decoration: underline;\">2008 <\/span>(4820AB53)<br \/>\n00000000`02d80000 00000000`02da5000\u00a0\u00a0 XPCopyHook XPCopyHook.dll Thu Dec 17 21:33:30 2009 (4B2A959A)<br \/>\n00000000`09b70000 00000000`09d42000\u00a0\u00a0 nvui\u00a0\u00a0\u00a0\u00a0 nvui.dll\u00a0\u00a0\u00a0\u00a0 Sat Oct 16 19:03:07 2010 (4CB9DACB)<\/span><\/code><\/p>\n<p>Es wird hier eine DLL aus dem Jahr 2008 verwendet, obwohl Windows 7 erst 2009 ver\u00f6ffentlicht wurde. Der Debugger kennt eine Reihe weiterer Befehle, um die Dump-Datei zu analysieren.<\/p>\n<blockquote dir=\"ltr\" style=\"margin-right: 0px;\">\n<p style=\"background-color: #ffffd0;\"><strong>Tipp:<\/strong> Soll das Debuggen beendet und eine neue .dmp-Datei geladen werden, m\u00fcssen Sie den Debugger erst stoppen. Die betreffenden Befehle finden Sie im Men\u00fc <em>Debugg.<\/em><\/p>\n<\/blockquote>\n<h3>Wo gibt's Hinweise zu WinDbg und zur BSOD-Analyse?<\/h3>\n<p>Das Einrichten und die Bedienung des Debuggers ist in der WinDbg-Hilfe beschrieben (aufrufbar \u00fcber das Hilfe-Men\u00fc des Debugger-Fenstes). In der WinDbg-Hilfe finden Sie auch Hinweise, wie sich Dump-Dateien analysieren lassen.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/SiD4CP0.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/SiD4CP0.jpg\" alt=\"\" width=\"608\" height=\"454\" \/><\/a><\/p>\n<p>Zudem gibt es unter [<a href=\"http:\/\/web.archive.org\/web\/20110914143415\/http:\/\/www.infosum.net:80\/de\/programming\/windbg-minidump-tutorial-setting-up-amp-reading.html\" target=\"_blank\" rel=\"noopener noreferrer\">i<\/a>] weitere Hinweise, wie sich Dump-Dateien analysieren lassen.<\/p>\n<p>i: <a href=\"http:\/\/www.windbg.org\" target=\"_blank\" rel=\"noopener noreferrer\">www.windbg.org<\/a> Debugging Infos<br \/>\nj: <a href=\"http:\/\/web.archive.org\/web\/20110914143415\/http:\/\/www.infosum.net:80\/de\/programming\/windbg-minidump-tutorial-setting-up-amp-reading.html\" target=\"_blank\" rel=\"noopener noreferrer\">Debug-Hinweise<\/a><br \/>\nk: <a href=\"http:\/\/web.archive.org\/web\/20110914143415\/http:\/\/www.infosum.net:80\/de\/programming\/windbg-minidump-tutorial-setting-up-amp-reading.html\" target=\"_blank\" rel=\"noopener noreferrer\">Weitere Debug-Analyse-Hinweise<\/a><\/p>\n<h3>B\u00fccher zu Dump-Analyse<\/h3>\n<p>Wer mehr \u00fcber die Analyse von .dmp-Dateien erfahren m\u00f6chte, findet im BOD-Titel \"In den Abgrund gezogen\" eine Anleitung. Auf 164 Seiten beschreibt Michael Bormann, Ex-Microsoft MVP und Microsoft Answers-Communitymoderator, die Analyse von Dump-Dateien zur BlueScreen-Ursachenanalyse in deutsch. Details sind <a href=\"https:\/\/web.archive.org\/web\/20200921133604\/https:\/\/www.bod.de\/buchshop\/in-den-abgrund-gezogen-michael-bormann-9783844817423\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (oder <a href=\"https:\/\/www.amazon.de\/den-Abgrund-gezogen-Spur-WinDbg\/dp\/3844817425\">auf Amazon<\/a>) zu finden. Erg\u00e4nzung: Michael Bormann ist inzwischen verstorben, es wird also keine Neuauflage geben.<\/p>\n<table border=\"1\" width=\"442\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"140\">wohl nicht mehr erh\u00e4ltlich, da BOD, und der Autor ist verstorben<\/td>\n<td valign=\"top\" width=\"300\">Michael Bormann:<strong> In den Abgrund gezogen<br \/>\n<\/strong>ISBN 978-3-8448-1742-3, Paperback,<br \/>\n168 Seiten<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n1: <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/01\/windows-bluescreen-analyse-teil-1\/\">Windows BlueScreen-Analyse<\/a> \u2013 Teil 1<br \/>\n2: <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/02\/windows-bluescreen-analyse-teil-2\/\">Windows BlueScreen-Analyse<\/a> \u2013 Teil 2<br \/>\n3: <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/03\/windows-bluescreen-analyse-teil-3\/\">Windows BlueScreen-Analyse<\/a> \u2013 Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Teil 1 habe ich skizziert, wie sich ein automatisch startendes System so disziplinieren l\u00e4sst, dass der Benutzer die Meldungen eines Blue Screens ablesen kann. In Teil\u00a0 2 wurde gezeigt, wo Dump-Dateien gespeichert werden und wie sich deren Optionen anpassen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2012\/02\/03\/windows-bluescreen-analyse-teil-3\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1845,1846,3288],"class_list":["post-7263","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-blue-screen-analyse","tag-debugger","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/7263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=7263"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/7263\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=7263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=7263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=7263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}