Próbuję przeanalizować plik mini-crash i potrzebuję plików symboli, aby uzyskać więcej informacji o awarii. Im obecnie tylko zobaczyć: "! 034eff74 0086eee9 00000000 0089d58d 034eff94 app_integrator ZNK14ACE_Data_Block4baseEv + 0x6"Wyodrębnij informacje dotyczące debugowania z wbudowanej biblioteki dll msys/mingw gcc za pomocą rebase.exe?
Czy jest możliwe aby wyodrębnić informacje z debugowania MSYS/MinGW gcc zbudowany DLL w WinDBG czytelnym formacie? Jeśli nie, czy istnieje inny sposób uzyskania bardziej szczegółowych informacji, takich jak załadowanie pliku MAP w jakiś sposób?
Plik dll i wszystkie zawarte w nim pliki .o są zbudowane z flagą -g.
Idealnie, spróbuję. – Kristofer
Chciałbym wiedzieć, czy zadziałało, lub co jeszcze udało się zrobić, jeśli nie! – Pete
W powiązanej notatce profiler Very Sleepy świetnie współpracuje z symbolami debugowania utworzonymi za pomocą -gstabs –