私はミニクラッシュダンプを分析しようとしており、クラッシュについての詳細を知るためにシンボルファイルが必要です。イムは、現在だけで見て: "!034eff74 0086eee9 00000000 0089d58d 034eff94 app_integratorをZNK14ACE_Data_Block4baseEv + 0x6に"rebase.exeを使用してmsys/mingw gccビルドされたDLLからデバッグ情報を抽出しますか?
それはwindbgの可読フォーマットにMSYS/mingwのgccの構築されたDLLからデバッグ情報を抽出することは可能ですか?そうでない場合は、MAPファイルを何らかの方法で読み込むなど、より詳細な情報を得る他の方法はありますか?
dllとすべての.oファイルは、-gフラグを使用してビルドされています。
完璧、私はそれを試してみましょう。 – Kristofer
私はそれが働いたか、そうでなければ何をすることができたかを知りたいです! – Pete
関連するノートでは、プロファイラVery Sleepyは、-gstabsで作成されたデバッグシンボルでうまく動作します –