Windows 7: Minidump auslesen

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Windows 7: Minidump auslesen

      Hallo ihr Lieben,

      hier aus aktuellem Anlaß eine Schritt-für-Schritt-Anleitung, um selbstständig die mysteriösen Bluescreens von Windows zu analysieren.
      Getestet habe ich es mit dem aktuellen SDK unter Windows 7:

      1. Vorbereitung

      Um ein Minidump auswerten zu können, muß er überhaupt erst mal angelegt werden.
      Dazu sollte in den erweiterten Systemeinstellungen das Kernelspeicherabbild eingeschaltet und "Automatisch Neustart durchführen" ausgeschaltet sein (der Pfad zum Minidump ist in der Regel %SystemRoot%MEMORY.DMP):

      [Blockierte Grafik: http://img841.imageshack.us/img841/7417/kernelabbild.jpg]

      Nun benötigt man die richtige Version des Windows Debug-Tools WinDbg aus dem SDK, um die Minidum-Datei analysieren zu können:
      a) 32-bit: klick
      b) 64-bit: klick

      Der Minidump ist eben nur Mini - für den großen Rundumschlag benötigt Windows einen Cache-Ordner, in dem die Binärdateien zur vollständigen Analyse geladen werden können und in dem die sogenannten Symbole der Abbilddatei gespeichert werden können. Hierzu muß zum einen ein Dateipfad mit einem Ordner angelegt werden, zum anderen wird dieser Dateipfad später im Debugger eingetragen.
      Man erstellt also einen Ordner mit folgendem Pfad und Namen (Name ist aber frei wählbar):
      c:\symbols

      Nun die richtige Version des Debuggers installieren und diesen dann starten.
      Der Debugger kontaktiert zur Analyse online den Windows-Server. Diesen muß man manuell als Sympol Path File eintragen, zusammen mit dem oben angelegten Pfad für die Symbole.
      Dazu unter dem Menüpunkt File -> Symbol Path File (Strg + S) folgendes eintragen (eventuell den Teil "c:\symbols" durch den eigenen Pfad ersetzen):
      SRV*c:\symbols*msdl.microsoft.com/download/symbols

      [Blockierte Grafik: http://img530.imageshack.us/img530/6958/sympols.jpg]

      Als letzte Vorbereitung gibt man dem Debugger noch das Windows-Systemverzeichnis bekannt:
      File -> Image File Path (Strg + I) auswählen und folgendes eintragen:
      C:\Windows\System32

      [Blockierte Grafik: http://img97.imageshack.us/img97/8868/filepath.jpg]


      2. Analyse starten

      Nun im Debugger unter File -> Open Crash Dumb (Ctrl + D) den Pfad zum gewünschten Minidump einstellen:

      [Blockierte Grafik: http://img814.imageshack.us/img814/9502/opendump.jpg]

      Der Debugger kontaktiert nun den oben eingestellten Windows-Server, erstellt die Symbole und bereitet die Analyse vor. Dies kann einige Zeit dauern.
      Wenn er fertig ist, sieht man links unten im Fenter der Analyse die Zeichen:
      0: kd>
      Während er arbeitet steht dort:
      *BUSY*

      Im Textfeld findet man einen blau unterlegten Link mit Namen:
      !analyze -v

      [Blockierte Grafik: http://img706.imageshack.us/img706/4421/analyseu.jpg]

      Diesen anklicken, und es werden weitere Daten online abgefragt, was wieder einige Zeit dauern kann.
      Eine weitere "Bug Check Analysis" taucht in dem Fenter auf. Diesmal mit mehr Informationen.

      Interessant ist hier nun der Bereich DEFAULT_BUCKET_ID: Hier steht nun der erste Hinweis auf den Übeltäter - er bekommt ein Gesicht.
      In meinem Beispiel findet man den den Eintrag
      COMMON_SYSTEM_FAULT
      (aha - dann ist ja alles klar...)

      [Blockierte Grafik: http://img227.imageshack.us/img227/8526/analyse2.jpg]

      Etwas weiter unten wird es konkreter - man sucht nach den Einträgen:
      IMAGE_NAME: und MODULE_NAME

      [Blockierte Grafik: http://img687.imageshack.us/img687/9438/analyse3.jpg]

      Und lernt die Datei win32k.sys kennen - der Übeltäter bekommt einen Namen, auch wenn der "Peter Schmidt" der Windows-Dateien noch keine wirkliche Erleuchtung bringt.
      Aber noch ist man nicht am Ende der Möglichkeiten: um an weitere Informationen zu kommen, muß man allerdings tiefer graben.


      3. Ergebnis deuten

      Um den Debugger mehr Informationen zu entlocken, braucht man zum Glück keine Kristallkugel -man kann unten im Fenster des Debuggers nebem dem Infofeld (mit dem Inhalt"0: kd>") weitere Parameter vorgeben.
      Hier gibt man nun folgenden Befehl mit:
      lmv

      [Blockierte Grafik: http://img20.imageshack.us/img20/9967/lmvn.jpg]

      Wieder dauert das Ergebnis eine Weile. Wenn unten im Infofeld die Anzeige von "*BUSY*" auf "0: kd>" umspringt, ist der Debugger fertig und man kann unter Edit -> Find (Ctrl + F) den Übeltäter weiter entzaubern (Suchrichtung beachten):

      [Blockierte Grafik: http://img221.imageshack.us/img221/9793/find.jpg]

      Etwas unterhalb des Suchergebnisses enttarnt sich der Schuldige endgültig. Der Eintrag FileDescription gibt hier Gewissheit:
      Der Grafikkarten-Treiber quält das System (welch Überraschung)! ;)

      [Blockierte Grafik: http://img839.imageshack.us/img839/3743/beltter.jpg]

      Weitere Infos zu dem Thema findet man hier.


      Das war´s!
      Sollten sich noch Fehler eingeschlichen haben, bitte korrigieren.

      Ab jetzt gibt es also keine Ausrede mehr - jeder kann selbst zum Analyse-Profi werden. Auch wenn die Suchergebnisse nicht immer leicht zu interpretieren sein werden, aber für Restzweifel gibt es ja noch das Forum.

      lg
      Deva
      [Blockierte Grafik: http://img135.imageshack.us/img135/7013/xpsteamdeva.png]

      XPS M1730 - Smoke Grey • Core 2 Extreme X9000 3.0 Ghz • Dual SLI 512MB 8800GTX • 8 GB RAM • 500 GB Seagate Momentus • 120 GB SSD Intel 320

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Deva () aus folgendem Grund: Fehlerkorrektur

    • Ich versteh die Frage nicht mal - welchen Eintrag willst Du in "den wenigen Programmen" finden und was meinst Du überhaupt mit "wenigen Programmen"?
      Geh doch bitte Schritt für Schritt durch die Anleitung, oder wenn das zu kompliziert ist, lad lieber den Minidump in Deinem Thread hoch und laß andere schauen, ob sie was finden können...

      lg
      Deva
      [Blockierte Grafik: http://img135.imageshack.us/img135/7013/xpsteamdeva.png]

      XPS M1730 - Smoke Grey • Core 2 Extreme X9000 3.0 Ghz • Dual SLI 512MB 8800GTX • 8 GB RAM • 500 GB Seagate Momentus • 120 GB SSD Intel 320
    • Vielen Dank.

      Aber der Fehler muß nicht ausschließlich mit fehlerhaften RAM-Speicher zusammenhängen.
      Es kann auch sein, daß Windows nur nicht auf einen bestimmten Speicherbereich zugreifen kann. Also es können auch bei diesem Fehler Treiberkonflikte, oder z.B. Überhitzungen eine Rolle spielen.
      Also nicht wundern, wenn MemTest dennoch alles für gut befindet.

      Du kannst auch zur Sicherheit nochmal die Systemprüfung durchlaufen lassen. Dazu cmd als Admin starten und folgendes eingeben:
      sfc /scannow

      Aber so komplett ohne Fehlerbeschreibung ist eine weitere Hilfe allerdings nahezu unmöglich.

      lg
      Deva
      [Blockierte Grafik: http://img135.imageshack.us/img135/7013/xpsteamdeva.png]

      XPS M1730 - Smoke Grey • Core 2 Extreme X9000 3.0 Ghz • Dual SLI 512MB 8800GTX • 8 GB RAM • 500 GB Seagate Momentus • 120 GB SSD Intel 320
    • verstehe ich das Richtig:
      Dieses Programm ist nur wichtig, wenn man einen Bluescreen hatte oder?

      wenn man noch nie einen hatte, ist dieses unwichtig.
      Gruß
      Horst

      ________________________________________________________________________________________________
      XPS 17 L702x ( I7-2670QM) 250 GB SSD, 750GB HD, 3 GB NVidia GT 555M 3D, 16 GB Ram und noch mehr Schnickschnack

      Win10
    • Aber das steht doch garnicht im Zusammenhang mit dem Programm Deva?
      Bluescreen provozieren (Minidump wird angelegt), Neustart, "Bluescreenview" gibt dir den Übeltäter. So hab ich das Programm auf die schnelle verstanden.

      Danke für das tolle Review, ist mir im Dezember garnicht aufgefallen ;)

      DN41
      (Thinkpad T440s - entschuldigt die Unannehmlichkeiten :D)
      Unterwegs: Nexus 5 32GB / Nexus 7 16GB
      Ruhestand: XPS M1530, SXPS16 (1645), XPS15 (L502x)

      [Blockierte Grafik: http://dl.dropbox.com/u/17754004/XPSTeam_DN41.jpg]
    • ... meine Antwort bezog sich auf CdH401 und seine Frage.

      Ich bin jemand, die lieber weiß, was alles möglich ist, und daher hab ich mich ein wenig in den Debugger von Windows reingebissen. Der Windbg läßt sich an der Kommandozeile noch zu weiteren Hinweisen "überreden", deshalb habe ich bislang immer die gute alte Handarbeit vorgezogen ;)

      Ob Bluescreenview ähnlich Analysemöglichkeiten bietet weiß ich nicht, ich hab es nie ausprobiert.

      lg
      Deva
      [Blockierte Grafik: http://img135.imageshack.us/img135/7013/xpsteamdeva.png]

      XPS M1730 - Smoke Grey • Core 2 Extreme X9000 3.0 Ghz • Dual SLI 512MB 8800GTX • 8 GB RAM • 500 GB Seagate Momentus • 120 GB SSD Intel 320
    • Achso, entschuldige die Verwirrung.
      Ne, im Gegenteil: ich finde das grad klasse über den Debugger ;)

      DN41
      (Thinkpad T440s - entschuldigt die Unannehmlichkeiten :D)
      Unterwegs: Nexus 5 32GB / Nexus 7 16GB
      Ruhestand: XPS M1530, SXPS16 (1645), XPS15 (L502x)

      [Blockierte Grafik: http://dl.dropbox.com/u/17754004/XPSTeam_DN41.jpg]
    • Hallo Deav,

      danke für das HowTo,

      wenn ich den Debugger starte und den Crash File lade, bekomme ich immer eine Error Meldung nopch bevor ich !analyze -v starten kann.
      Die Meldung sieht wie folgt aus:

      ***Warning: Unable to verify timestamp for win32k.sys
      ***Error: Module load completed but symbols could not be loaadet for win32k.sys Probably caused by : ntkrnlmp.exe (/ nt ! ?? ::FNODOBFM:: string +4ac3

      Hab den Symbol Pfad und den Image Pfad aber genau so eingetragen wie du es geschildert hast.
      Betrifft bei mir ein Windows 7 64 Bit System.

      Woran kann es liegen ??
      Wollte meine Dump Files auslesen lassen da in letzter Zeit sich die BS häufen und ich nicht weiß ob es Hardware oder Software bedingt ist.