memory-dump

    1

    1答えて

    私は、Windowsフォームのテキストボックスから文字列を受け取り、その文字列をパラメータとして使用するAPIに渡すアプリケーションを持っています。私は、文字列がタスクの完了後にプロセスメモリから依然として照会できることを知っています。私は文字列メモリ管理機能のためにSecureStringを使うことを提案しました。しかし、私が正しく理解していれば、安全な文字列が文字列から構築されるか、安全な文字

    0

    1答えて

    私は現在、belkasoft、ftk imagerなどのアプリケーションで作成されたメモリダンプを処理するためにPythonを使用していますが、通常は.memまたは.dmpの拡張子を持ちます。形式: 53 FF 00 F0 53 FF 00 私は、これらのデータは、のは、ヒートマップまたは使用カーブが多分各バイトを視覚化しようとして使用することを言わせて視覚化したいと思います。 2GBファイル

    0

    1答えて

    私は次のワークフローを持っています: 1)DLLとPDBファイルをビルドします。 3をcutomerする 2)共有DLL)顧客からのメモリダンプをAnalize。私は(出力の一部の下に)私が得たWinDbgで!analyze -vを実行すると、我々はRTPLogic.dllのために間違ったデバッグシンボルを持っているよう は .... MANAGED_STACK_COMMAND: _EFN_St

    -1

    2答えて

    私はいくつかのメモリダンプを分析しようとします。しかし、私はいくつかのMicrosoft dll(sechost.dll)のデバッグシンボルに積み重ねています。 私は何を: 1)!sym noisy 2).symfix 3).sympath マイ.sympathは次のとおりです。 Symbol search path is: srv* Expanded Symbol search path is

    0

    1答えて

    サービスを停止したり、プログラムをインストールしたりできないWindowsの実働サーバーにインストールされているサービスにメモリリークがあります。私はタスクマネージャを使ってメモリのダンプをファイルに抽出しました。 このメモリダンプは1GB以上になりますが、DotMemoryのようなツールを使用すると、2MBのメモリしか表示されません。私はリークが管理されていないメモリにあり、リークを見つけるため

    1

    3答えて

    私はメモリダンプを取得しました。私は.NETは、いくつかのメカニズムを持って理解として、私は、スレッド62 .NET Call Stack [[HelperMethodFrame_1OBJ] (System.Threading.WaitHandle.WaitOneNative)] System.Threading.WaitHandle.WaitOneNative(System.Runtime.

    0

    2答えて

    私はWindowsでwindbgとmemory analizeの新機能です。 私はx64システムのメモリダンプ(クラッシュダンプ)をアナライズしようとしています。 すべてのシンボル(私とMicrosoft) をロードした後、私はこれは出力の一部です!analyze -v を入力します。 ...... FAULTING_SOURCE_CODE: <some code here> SYMBOL_

    0

    1答えて

    私は別のPCからメモリダンプを取得しました。 x64マシンですが、Windowsのバージョンは異なります。 通常のアプリのダンプです。 次のダンプを解析する必要があることを確認しました(次のダンプは問題が内部にあります) 最初に、DebugDiag Analysisツールを使用してこのダンプ用に実行しました。 以下は要約です: スリープAPIは問題ありません。 "以前の.netの例外"に関して、私

    1

    1答えて

    javaで 私は以下のコードを実行すると、バイト配列の値がダイジェストメソッドにコピーされ、値を他のメソッドにコピーするため、pwdの値がすべてメモリ上に存在します。 import java.security.MessageDigest byte[] pwd = "some_pwd".getBytes(); MessageDigest md = MessageDigest.g

    0

    1答えて

    私はこのファイルをLinuxボックスに持っています。私にはコアダンプのように見え、ヒープダンプとは違う。右? 8dbe79c2f000-8dbe79c34000 r--s 005f8000 fd:01 30800604 /path../charsets.jar 8dbe79c34000-8dbe79c35000 r--s 00007000 fd:01 30800604 /path