2009-05-21 1 views
0

COM +アプリケーションのデバッグ診断ダンプファイルが生成されました。解析すると、スレッドのデッドロックのように見えます(OLE32!SwitchSTA)。私のシンボルパスはmsdl.microsoft.com/download/symbolsを指しています。どのような引数がこのメソッドに渡されたのか知る方法はありますか?Windbgを使用すると、COM +メソッドに渡されたargumetが見つかります。

一般に、Windbgを使用してメソッド呼び出しの入力引数値を見つけるにはどうすればよいですか?

答えて

0

あなただけ

kP 

を呼び出すことができ、それがパラメータでコールスタックをダンプします