Saved dump file to что делать

Saved dump file to что делать

Saved dump file to что делать. header menu hamburger. Saved dump file to что делать фото. Saved dump file to что делать-header menu hamburger. картинка Saved dump file to что делать. картинка header menu hamburger

Saved dump file to что делать. db197024f009680ef6a229a15285b22cd8f1d35f. Saved dump file to что делать фото. Saved dump file to что делать-db197024f009680ef6a229a15285b22cd8f1d35f. картинка Saved dump file to что делать. картинка db197024f009680ef6a229a15285b22cd8f1d35f

Train Simulator

Saved dump file to что делать. fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. Saved dump file to что делать фото. Saved dump file to что делать-fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. картинка Saved dump file to что делать. картинка fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb

Can anyone please help me with that issue.
I can’t launch Train Simulator and get the error message «Saved dump file to C:\TempDump\v58.8a.dmp» instead.
Do you know how I can fix this?
Thx in advance

Saved dump file to что делать. 99c8b2f2e9ed64c40078db8fbf99be90599751d9. Saved dump file to что делать фото. Saved dump file to что делать-99c8b2f2e9ed64c40078db8fbf99be90599751d9. картинка Saved dump file to что делать. картинка 99c8b2f2e9ed64c40078db8fbf99be90599751d9

I can’t start my car and get the error message «Car won’t Start» instead.
Do you know how I can fix this?
Thx in advance

See what I’m getting at here? As is so very often the case in this forum, people constantly ask for help without giving enough information.

Tell us about your Computer specifications: (Make / Model / (Laptop or Desktop) / CPU / RAM / GPU / VRAM / Operating System). Explain to us at what point exactly do you get the error message? Tell us if you have tried anything to fix the problem so far, and if yes, what?

Saved dump file to что делать. 8cd663ad000499ed5c987c39caa1e83b50509d8e. Saved dump file to что делать фото. Saved dump file to что делать-8cd663ad000499ed5c987c39caa1e83b50509d8e. картинка Saved dump file to что делать. картинка 8cd663ad000499ed5c987c39caa1e83b50509d8e

1] Contact support and register a ticket with them.
https://dovetailgames.kayako.com/

2] Have you tried the process to Verify the Game Cache Files?

3] If you are interested, try running ‘LogMate’ which is a reporting tool detailing what TS2017 is up to at any point in time. Beware that because of the reporting, TS tends to run slower. LogMate is intended as an investigation tool, not something that should be run all the time.

Saved dump file to что делать. fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. Saved dump file to что делать фото. Saved dump file to что делать-fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. картинка Saved dump file to что делать. картинка fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb

Saved dump file to что делать. fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. Saved dump file to что делать фото. Saved dump file to что делать-fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb. картинка Saved dump file to что делать. картинка fef49e7fa7e1997310d705b2a6158ff8dc1cdfeb

@LucaZoneX: could you tell me how to verify the game cache files?

Источник

Saved dump file to что делать?

Как провести анализ дампа памяти для выявления причины BSoD?

Saved dump file to что делать. 1e01cf1eaf40aff1dbe14961ab59f116. Saved dump file to что делать фото. Saved dump file to что делать-1e01cf1eaf40aff1dbe14961ab59f116. картинка Saved dump file to что делать. картинка 1e01cf1eaf40aff1dbe14961ab59f116

Здравствуйте друзья, сегодня разберем интересную тему, которая поможет вам в будущем при появлении синего экрана смерти (BSoD).

Как и мне, так и многим другим пользователям приходилось наблюдать появление экрана с синим фоном, на котором что-то написано (белым по синему). Данное явление говорит о критической неполадке, как в программном обеспечении, например, конфликт драйверов, так и в физической неисправности какого-то компонента компьютера.

Недавно у меня снова появился голубой экран в Windows 10, но я быстро от него избавился и скоро об этом вам расскажу.

Хотите смотреть фильмы онлайн в хорошем качестве? Тогда переходите по ссылке.

Итак, большинство пользователей не знают, что BSoD можно анализировать, чтобы впоследствии понять проблемы критической ошибки. Для таких случаев Windows создает на диске специальные файлы – дампы памяти, их то мы и будем анализировать.

Есть три типа дампа памяти:

Полный дамп памяти – эта функция позволяет полностью сохранить содержимое оперативной памяти. Он редко используется, так как представьте, что у вас 32 Гб оперативной памяти, при полном дампе весь этот объем сохранится на диске.

Дамп ядра – сохраняет информацию о режиме ядра.

Малый дамп памяти – сохраняет небольшой объем информации о ошибках и загруженных компонентов, которые были на момент появления неисправности системы. Мы будем использовать именно этот тип дампа, потому что она даст нам достаточное количество сведений о BSoD.

Расположение, как малого, так и полного дампа отличается, например, малый дамп находится по следующему пути: %systemroot%\minidump.

Полный дамп находится здесь: %systemroot%.

Для анализа дампов памяти существуют различные программы, но мы воспользуемся двумя. Первая – Microsoft Kernel Debuggers, как понятно из названия утилита от Microsoft. Скачать ее можно с официального сайта. Вторая программа – BlueScreenView, бесплатная программка, скачиваем отсюда.

Анализ дампа памяти с помощью Microsoft Kernel Debuggers

Для разных версий систем нужно скачивать свой тип утилиты. Например, для 64-х разрядной операционной системы, нужна 64-битовая программа, для 32-х разрядной – 32-битная версия.

Это еще не все, вам нужно скачать и установить пакет отладочных символов, нужные для программы. Называется Debugging Symbols. Каждая версия данного пакета тоже скачивается под определённою ОС, для начала узнайте какая у вас система, а потом скачивайте. Дабы вам не искать где попало эти символы, вот ссылка на скачивание. Установка, желательно, должна производиться по этому пути: %systemroot%\symbols.

Теперь можно запускать наш отладчик, окно которого будет выглядеть вот так:

Прежде чем проанализировать дампы мы кое-что настроим в утилите. Во-первых, нужно указать программе, куда мы установили отладочные символы. Для этого нажимаем на кнопку «File» и выбираем пункт «Symbol File Path», потом указываем путь до символов.

Программа позволяет извлекать символы прямо из сети, поэтому вам даже не придется их скачивать (извините те, кто уже скачал). Они буду браться с сервером Microsoft, поэтому все безопасно. Итак, вам нужно снова открыть «File», потом «Symbol File Path» и ввести следующую команду:

SRV*%systemroot%\symbols*http://msdl.microsoft.com/download/symbols

Таким образом мы указали программе, что символы должны браться из сети. Как только мы это сделали нажимаем «File» и выбираем пункт «Save Workspace», потом жмем ОК.

Вот и все. Мы настроили программу на нужный лад, теперь приступаем к анализу дампов памяти. В программе нажимаем кнопочку «File», потом «Open Crash Dump» и выбираем нужный файл.

Kernel Debuggers начнет анализ файла и после этого выведет результат о причине ошибки.

В появившемся окне можно вводить команды. Если мы введем !analyze –v, то получим больше информации.

Вот и все с этой программой. Чтобы остановить работу отладчика, выберите «Debug» и пункт «Stop Debugging».

Анализ дампа памяти с помощью BlueScreenView

Для анализа различных ошибок и BSoD подойдет и программа BlueScreenView, которая имеет простой интерфейс, поэтому проблем с освоением возникнуть не должно.

Скачайте программу по указанной выше ссылке и установите. После запуска утилиты нужно ее настроить. Зайдите в параметры: «Настройки» – «Дополнительные параметры». Откроется небольшое окошко, в котором есть пару пунктов. В первом пункте нужно указать местонахождение дампов памяти. Обычно они находятся по пути C:\WINDOWS\Minidump. Тогда просто нажмите кнопку «По умолчанию».

Что можно видеть в программе? У нас есть пункты меню, часть окна с названиями файлов дампов и вторая часть окна – содержимое дампов памяти.

Как я говорил в начале статьи, дампы могут хранить драйвера, сам скриншот «экрана смерти» и другая полезная информация, которая нам может пригодиться.

Итак, в первой части окна, где файлы дампов, выбираем нужный нам дамп памяти. В следующей части окна смотрим на содержимое. Красноватым цветом помечены драйвера, находившиеся в стеке памяти. Как раз они и есть причина синего экрана смерти.

В интернете можно найти все о коде ошибке и драйвере, который может быть виной BSoD. Для этого нажимаем «Файл», а потом «Найти в Google код ошибки + Драйвер».

Можно сделать показ только драйверов, которые были на момент появления ошибки. Для этого нужно нажать «Настройки» – «Режим нижнего окна» – «Только драйвера, найденные в крэш-стеке». Либо нажать клавишу F7.

Чтобы показать скриншот BSoD нажмите клавишу F8.

Для показа всех драйверов и файлов нажимаем F6.

Ну вот собственно и все. Теперь вы знаете, как узнать о проблеме «Синего экрана смерти», и в случае чего найти решение в интернете, либо на этом сайте. Можете предлагать свои коды ошибок, а я постараюсь писать для каждой статьи по решению проблемы.

Что такое Зеленый экран смерти GSOD

How to hack a Windows password — Ethical hacking and penetration testing

Saved dump file to что делать. cd45b43d1d786ee440053b805e1e7422. Saved dump file to что делать фото. Saved dump file to что делать-cd45b43d1d786ee440053b805e1e7422. картинка Saved dump file to что делать. картинка cd45b43d1d786ee440053b805e1e7422

In this article, we will find out where the user password is stored in Windows, how to extract data for cracking the Windows password, how to hack user password and what is Pass the hash attack.

Not everyone uses a password on Windows – it is especially rare for users to set a password on a home computer that only one person works on. But in a corporate network or when using Windows as a server, a password is required. Another interesting property of a Windows user password: if a user has an online Microsoft account, the password hash is still stored on the local computer, and the decrypted password can be used to log in for both the local computer and Microsoft online services.

Where does Windows store user login password?

Windows user passwords are stored in the hives of the Windows registry called SYSTEM and SAM in the files:

Instead of a plain text password, Windows stores password hashes. These hashes can be brute-forced easily. But even without cracking, Windows password hashes can be used to collect data and carry out attacks.

Dump Windows password hashes on a running computer

On a running system, it is problematic to access the C:/Windows/System32/config/SAM and C:/Windows/System32/config/SYSTEM files, although this is possible. To save copies of these files, you can use the reg utility:

reg save HKLM\SYSTEM SystemBkup.hiv reg save HKLM\SAM SamBkup.hiv

In some tutorials, instead of SYSTEM, the SECURITY hive is saved – this is a mistake, you cannot restore the hash with the SECURITY and SAM hives, we just need SYSTEM and SAM!

The password hash is also contained in RAM, namely in the Local Security Authority Process (lsass.exe). This process is always launched in running Windows and you can dump it (a copy of the process in RAM is saved to disk as a file). You can use various utilities to create a dump, including two official ones:

There is already a task manager on every Windows, to open it press Win+r and type taskmgr, then press ENTER. Or, right-click on the taskbar (that is, on the bottom bar where the clock, start button, etc.) are located and select “Task Manager” in the context menu.

In the Task Manager, click “Details” and in the “Processes” tab, in the “Windows Processes” section, find the Local Security Authority Process, right-click on it and select “Create Dump File” in the context menu:

Wait for completion:

The file will be saved along the C:\Users\USERNAME\AppData\Local\Temp\lsass.DMP path. I have the MiAl username and the path to the file C:\Users\MiAl\AppData\Local\Temp\lsass.DMP.

Dump Windows password hashes on a turned off computer

On the turned off computer, for subsequent retrieval of the user’s password, it is enough to copy the files:

The same files can be found in the Windows backup or in the Shadow copy of the disk, or you can copy it by booting from the Live system.

What is the difference between NTLM and NTLMv1/v2 hashes and Net-NTLMv1/v2

Now we will hunt for the NTLM hash. In the article “Windows Network Authentication Hacking”, we already hunted for the NTLMv1 and NTLMv2 hashes, whose name is pretty similar.

Actually, NTLM and NTLMv1/v2 are quite different things. The NTLM hash is stored and used locally, and the NTLMv1/NTLMv2 hashes are used for network authentication and are derived from the NTLM hash. Using any of these hashes, you can decrypt the Windows user password, but these are different encryption/cracking algorithms.

For the Pass-the-hash attack (we will cover it in this article), we use only the NTLM hash, and the NTLMv1/NTLMv2 hashes are not suitable.

There is one more question what is the Net-NTLMv1/v2 hashes. Net-NTLMv1/v2 hashes is an abbreviation for NTLMv1/v2 hashes, i.e. NTLMv1/v2 and Net-NTLMv1/v2 are the same. And NTLM is different.

In this article, we will extract, crack and exploit without brute-force the NTLM hash.

What is mimikatz

mimikatz program is well-known for the ability to extract passwords in plain text, hashes, PIN codes and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket attacks or build Golden tickets.

In this guide, we will only look at mimikatz’s ability to extract NTLM hashes. Remember, mimikatz also has other very interesting features – look at its extensive help: https://github.com/gentilkiwi/mimikatz/wiki

There are implementations of mimikatz in Meterpreter & Metasploit, DLL reflection in PowerShell and other products. mimikatz can be run in Wine on Linux, but functions related to extracting data directly from Windows will not work; functions for extracting hashes from dumps or decryption from registry files should work on Linux.

How to install mimikatz on Windows

mimikatz is a portable command line utility. That is, installation is not required, but you need to be able to start if you are not very familiar with the command line.

1. Go to https://github.com/gentilkiwi/mimikatz/releases, download the mimikatz_trunk.7z or mimikatz_trunk.zip file. Unzip the downloaded archive.

2. Open PowerShell (Win+xWindows PowerShell (administrator)) or the command line (Win+rcmd).

3. At the command prompt, use the cd command to navigate to the folder with the mimikatz.exe executable file. For example, the archive is unpacked into the C:\Users\MiAl\Downloads folder, then the executable file will be in the C:\Users\MiAl\Downloads\mimikatz_trunk\x64\ folder:

4. Run the executable file.

How to extract NTLM user password hash from registry files

The following commands must be executed in the mimikatz console.

The log command enables writing all output to a FILE:

For example, to run all output in a hash.txt file:

I copied the SYSTEM and SAM files from the turned off computer, now to extract the hash I need to run a command of the form:

lsadump::sam /system:C:\путь\до\SYSTEM /sam:C:\путь\до\SAM

An example of my command:

lsadump::sam /system:C:\Share-Server\files\SYSTEM /sam:C:\Share-Server\files\SAM

The output is quite extensive and there is a lot of data. Of interest are sequential lines of the form:

User : USERNAME Hash NTLM: HASH

In my example, interesting lines:

User : ShareOverlord Hash NTLM: 7ce21f17c0aee79ceba532d0546ad6 User : Alexey Hash NTLM: ca76a176340f0291e1cc8ea7277fc571

There are also lines with usernames:

User : MiAl User : Администратор

But after them there are no strings with the NTLM hash, because these users do not have a password in the system.

If you want to extract data from the registry files of the current operating system, then exit mimikatz, for this press Ctrl+c.

Now we will dump the SYSTEM and SAM registry hives of the current system:

reg save HKLM\SYSTEM SystemBkup.hiv reg save HKLM\SAM SamBkup.hiv

Run mimikatz again:

And we execute a command indicating the files into which dumps of the registry hives are saved, that is, SystemBkup.hiv and SamBkup.hiv:

lsadump::sam /system:SystemBkup.hiv /sam:SamBkup.hiv

Only one user with a hash was found here:

User : Администратор Hash NTLM: 5187b179ba87f3ad85fea3ed718e961f

In fact, to extract NTLM hashes from the local system, it was not necessary to dump the registry hives. Another option is to increase the privileges of the mimikatz program itself and extract hashes directly from the system. To do this, run the commands:

privilege::debug token::elevate log hash-local2.txt lsadump::sam

How to extract NTLM hash from lsass.DMP file

Logically (and in practice) in the dump of the Local Security Authority Process should only be the hash of the user who logged in with a password.

First, specify the path to the dump file with a command of the form:

Then run the command:

How to brute-force NTLM hash

For hacking I will take the following hash:

User : Alexey Hash NTLM: ca76a176340f0291e1cc8ea7277fc571

Take a look at the Hashcat help to find out the NTLM hash mode number:

1000 | NTLM | Operating Systems

That is, the NTLM hash number is 1000 (hashcat mode).

To launch a mask attack to crack NTLM in Hashcat, you need to run a command of the form:

An example of my real command:

Let’s hack one more hash:

User : Администратор Hash NTLM: 5187b179ba87f3ad85fea3ed718e961f

Command (another hash and another set of custom characters):

So, in this article, we learned how to extract an NTLM hash and crack a Windows password. But what if you fail to crack NTLM? See the second part, entitled “Pass-the-hash attack (how to use NTLM without cracking a password)” for the answer.

Last Updated on February 5, 2020

Related articles:

Анализ дампа памяти в Windows при BSOD с помощью WinDBG

Saved dump file to что делать. 1fe34414d32c4a9fb08ebf194a97e007. Saved dump file to что делать фото. Saved dump file to что делать-1fe34414d32c4a9fb08ebf194a97e007. картинка Saved dump file to что делать. картинка 1fe34414d32c4a9fb08ebf194a97e007

WinITPro.ru / Windows 10 / Windows Server 2016 / Анализ дампа памяти в Windows при BSOD с помощью WinDBG

12.07.2019 itpro Windows 10, Windows Server 2016 2

В момент критического сбоя операционная система Windows прерывает работу и показывает синий экран смерти (BSOD). Содержимое оперативной памяти и вся информация о возникшей ошибке записывается в файл подкачки. При следующей загрузке Windows создается аварийный дамп c отладочной информацией на основе сохраненных данных. В системном журнале событий создается запись о критической ошибке.

Типы аварийных дампов памяти Windows

На примере актуальной операционной системы Windows 10 (Windows Server 2016) рассмотрим основные типы дампов памяти, которые может создавать система:

Как включить создание дампа памяти в Windows?

С помощью Win+Pause откройте окно с параметрами системы, выберите «Дополнительные параметры системы» (Advanced system settings). Во вкладке «Дополнительно» (Advanced), раздел «Загрузка и восстановление» (Startup and Recovery) нажмите кнопку «Параметры» (Settings). В открывшемся окне настройте действия при отказе системы.

Поставьте галку в чек-боксе «Записать события в системный журнал» (Write an event to the system log), выберите тип дампа, который должен создаваться при сбое системы. Если в чек-боксе «Заменять существующий файл дампа» (Overwrite any existing file) поставить галку, то файл будет перезаписываться при каждом сбое. Лучше эту галку снять, тогда у вас будет больше информации для анализа.

Отключите также автоматическую перезагрузку системы (Automatically restart).

В большинстве случаев для анализа причины BSOD вам будет достаточно малого дампа памяти.

Теперь при возникновении BSOD вы сможете проанализировать файл дампа и найти причину сбоев. Мини дамп по умолчанию сохраняется в папке %systemroot%\minidump. Для анализа файла дампа рекомендую воспользоваться программой WinDBG (Microsoft Kernel Debugger).

Установка WinDBG в Windows

Утилита WinDBG входит в «Пакет SDK для Windows 10» (Windows 10 SDK). Скачать можно здесь.

Файл называется winsdksetup.exe, размер 1,3 МБ.

Запустите установку и выберите, что именно нужно сделать – установить пакет на этот компьютер или загрузить для установки на другие компьютеры. Установим пакет на локальный компьютер.

Можете установить весь пакет, но для установки только инструмента отладки выберите Debugging Tools for Windows.

После установки ярлыки WinDBG можно найти в стартовом меню.

C:\Program Files (x86)\Windows Kits\10\Debuggers\x86
windbg.exe –IA

Настройка сервера отладочных символов в WinDBG

Отладочные символы (debug-символы или symbol files) – это блоки данных, генерируемые в процессе компиляции программы совместно с исполняемым файлом. В таких блоках данных содержится информация о именах переменных, вызываемых функциях, библиотеках и т.д. Эти данные не нужны при выполнении программы, но полезные при ее отладке. Компоненты Microsoft компилируются с символами, распространяемыми через Microsoft Symbol Server.

Настройте WinDBG на использование Microsoft Symbol Server:

WinDBG произведет поиск символов в локальной папке и, если не обнаружит в ней необходимых символов, то самостоятельно загрузит символы с указанного сайта. Если вы хотите добавить собственную папку с символами, то можно сделать это так:

Если подключение к интернету отсутствует, то загрузите предварительно пакет символов с ресурса Windows Symbol Packages.

Анализ аварийного дампа памяти в WinDBG

Отладчик WinDBG открывает файл дампа и загружает необходимые символы для отладки из локальной папки или из интернета. Во время этого процесса вы не можете использовать WinDBG. Внизу окна (в командной строке отладчика) появляется надпись Debugee not connected.

Команды вводятся в командную строку, расположенную внизу окна.

Самое главное, на что нужно обратить внимание – это код ошибки, который всегда указывается в шестнадцатеричном значении и имеет вид 0xXXXXXXXX (указываются в одном из вариантов — STOP: 0x0000007B, 02.07.2019 0008F, 0x8F). В нашем примере код ошибки 0х139.

Символическое имя STOP-ошибки (BugCheck)

Описание ошибки (Компонент ядра повредил критическую структуру данных. Это повреждение потенциально может позволить злоумышленнику получить контроль над этой машиной):

A kernel component has corrupted a critical data structure. The corruption could potentially allow a malicious user to gain control of this machine.
Аргументы ошибки:

Arguments:Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).Arg2: ffffd0003a20d5d0, Address of the trap frame for the exception that caused the bugcheckArg3: ffffd0003a20d528, Address of the exception record for the exception that caused the bugcheckArg4: 0000000000000000, ReservedDebugging Details:

Счетчик показывает сколько раз система упала с аналогичной ошибкой:

Основная категория текущего сбоя:

Код STOP-ошибки в сокращенном формате:

Процесс, во время исполнения которого произошел сбой (не обязательно причина ошибки, просто в момент сбоя в памяти выполнялся этот процесс):

Расшифровка кода ошибки: В этом приложении система обнаружила переполнение буфера стека, что может позволить злоумышленнику получить контроль над этим приложением.
ERROR_CODE: (NTSTATUS) 0xc0000409 — The system detected an overrun of a stack-based buffer in this application. This overrun could potentially allow a malicious user to gain control of this application.

EXCEPTION_CODE: (NTSTATUS) 0xc0000409 — The system detected an overrun of a stack-based buffer in this application. This overrun could potentially allow a malicious user to gain control of this application.

Последний вызов в стеке:

LAST_CONTROL_TRANSFER: from fffff8040117d6a9 to fffff8040116b0a0

Стек вызовов в момент сбоя:

000000ee`f25ed2b8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007f`475307da

Участок кода, где возникла ошибка:

FOLLOWUP_IP:nt!KiFastFailDispatch+d0fffff804`0117da50 c644242000 mov byte ptr [rsp+20h],0FAULT_INSTR_CODE: 202444c6SYMBOL_STACK_INDEX: 2SYMBOL_NAME: nt!KiFastFailDispatch+d0

Имя модуля в таблице объектов ядра. Если анализатору удалось обнаружить проблемный драйвер, имя отображается в полях MODULE_NAME и IMAGE_NAME:

MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe

Если кликнете по ссылке модуля (nt), то увидите подробную информацию о пути и других свойствах модуля. Находите указанный файл, и изучаете его свойства.

Saved dump file to что делать?

Saved dump file to что делать. f2eae49254ad8f8f47868bb373ee5bbf. Saved dump file to что делать фото. Saved dump file to что делать-f2eae49254ad8f8f47868bb373ee5bbf. картинка Saved dump file to что делать. картинка f2eae49254ad8f8f47868bb373ee5bbf

Каждый пилот, который использует прошивку от Betaflight, должен знать как делать бекап и восстановление настроек в программе-конфигураторе. Бекап — (Backup — англ, дублирование) это резервная копия, с помощью которой можно восстановить прошлые настройки.

Полную статью о функциях и настройках Betaflight, можете прочитать здесь: https://profpv.ru/betaflight-nastroyka/

Особенно важно делать бекапы у гоночных дронов, так как пилоты могут часто менять настройки в нем, например, регулировать PID. В случае неправильных настроек, можно легко и быстро восстановить работу квадрокоптера до момента изменения настроек и все исправить. Или вы что-нибудь сделали в настройках и дрон перестал хорошо летать, а вы не помните, что именно сделали.

Функции Betaflight Backup и Restore (бекап и восстановление)

Если вы уже пользовались какое-то время Betaflight Configurator, вы наверняка заметили кнопки «Backup» и «Restore» на главной странице настроек:

Кнопки Бекап и Восстановление в Betaflight

И вы наверняка пробовали их нажимать для сохранения архива настроек. Но правильным считается сохранение настроек (бекапа) через командую строку CLI.

Как использовать CLI?

Чтобы использовать командную строку CLI, вам необходимо подключиться к Betaflight Configurator — вставьте USB-кабель в полетный контроллер и подключите к компьютеру. Затем запустите Betaflight. Включите режим Эксперта — вверху справа около кнопки Connect есть небольшой переключатель.

После этого, слева внизу у вас появится вкладка CLI. Там вводится команда и нажимается Enter, чтобы записать и выполнить команду.

После того, как ввели и отправили команду, все действие необходимо сохранить, для этого напишите команду save и еще раз нажмите энтер. Полетный контроллер «съест» данные и перезагрузится. Для выхода из командой строки, введите команду exit.

Создание бекапа (резервной копии) в Betaflight через CLI (командную строку) — Dump и Diff

Команда Dump выводит на экран для сохранения абсолютно все настройки полетного контроллера и это довольно большой кусок текста.

Команда Diff введена в Betaflight относительно недавно, с версии 3.0 и выводит только те параметры, которые отличаются от настроек по умолчанию, то есть, только те, которые вы редактировали. Получается очень компактный кусок текста.

Всем пилотам рекомендуется использовать команду Diff.

Ну а теперь, давайте создадим резервную копию через командную строку CLI.

Создание резервной копии через командную строку не такое сложное, как вы думаете. Давайте начнем:

Та же самая инструкция и для команды Dump, только отличие в том, что программа сохранит вообще все настройки квадроптера.

Как восстановить настройки в Betaflight из резервной копии

Резервные копии CLI можно открыть в стандартном текстовом редакторе:

Если вы делали бекап командой Dump, возможно, вам не нужно, чтобы восстанавливались абсолютно все настройки. Например, если вы обновили прошивку Betaflight до новой версии, изменения в алгоритме PID и программных фильтрах могут означать, что рекомендуется начинать с настроек PID по умолчанию и перенастраивать квадрокоптер.

С другой стороны, если вы хотите восстановить прошивку Betaflight до точной конфигурации, в которой она ранее работала, вам нужно просто выполнить полное восстановление всех настроек. Для этого убедитесь, что используете ту же самую версию Betaflight, в какой и делали бекап, затем вставьте текст из файла в командную строку. Нажмите Enter, чтобы выполнить все введенные команды. После этого введите «save», чтобы все сохранить:

Это действие автоматически перезагрузит полетный контроллер и перенаправит на главный экран. Просмотрите еще раз настройки и убедитесь, что все восстановилось.

Вот по этой причине и рекомендуется делать бекапы командой diff, а не dump, чтобы потом не сидеть и не выбирать что вам восстановить, а сразу было понятно, что вы редактировали.

Регистр

Командная строка CLI не чувствительна к регистру, поэтому новичку будет достаточно легко.

Например, ничего не поменяется, если вы напишите команду большими буквами, а в другой раз — маленькими, команда будет выполняться одинаково!

SET ROLLL_SRATE = 50, будет тоже самое, что и set roll_srate = 50.

Пробелы

В командной строке не важны пробелы после фраз, например:

то есть, пробелы вокруг знака = ничего не значат, можете их вообще не использовать.

Команды CLI — командой строки

Вывод информации об исключениях перед аварийным выходом

Во время разработки не всегда всё бывает гладко. Бывают проблемы, которые не всплывают на тестах, а уже после релиза. Для таких случаев мы сделали небольшую систему отлова исключений и внутренних ошибок.

Перехват исключений

Для того, чтобы программа перед падением могла сообщить нам (вне отладчика) в чём проблема, можно воспользоваться функцией обработки сигналов.

Несколько примеров таких сигналов:

signal(SIGABRT, abort_handler); // Аварийное завершение, стандартные исключения с nullptr и прочим signal(SIGFPE, floating_point_handler); // Ошибки арифметики с плавающей запятой signal(SIGILL, illegal_instruction_handler); // Ошибки при работе с intrinsics (SSE/AVX/Other)

Обработчики сигналов

inline void abort_handler(int signal) < handler_base(«Application is aborting»);>inline void floating_point_handler(int signal) < handler_base(«Floating point error»);>inline void illegal_instruction_handler(int signal)

Так же есть обработчик недопустимых параметров (_set_invalid_parameter_handler), некорректного выделения памяти (_set_new_handler) и подобные им.

Проблемное место: Получение callstack’a

Помимо самого исключения, нужно узнать, где именно проблема. К примеру, CallStack. Для этого можно воспользоваться готовым решением: StackWalker

Проблемное место: Получения dump-файла

Если вам нужно получить более детальную информацию о проблеме, то следует сгенерировать Dump файл.

using MINIDUMPWRITEDUMP = BOOL(WINAPI*)(HANDLE hProcess, DWORD dwPid, HANDLE hFile, MINIDUMP_TYPE DumpType, CONST PMINIDUMP_EXCEPTION_INFORMATION ExceptionParam, CONST PMINIDUMP_USER_STREAM_INFORMATION UserStreamParam, CONST PMINIDUMP_CALLBACK_INFORMATION CallbackParam ); LONG WriteMinidump(struct _EXCEPTION_POINTERS* pExceptionInfo)< long retval = EXCEPTION_CONTINUE_SEARCH; // firstly see if dbghelp.dll is around and has the function we need // look next to the EXE first, as the one in System32 might be old // (e.g.

DLL»); > LPCSTR szResult = nullptr; if (hDll) < MINIDUMPWRITEDUMP pDump = (MINIDUMPWRITEDUMP)::GetProcAddress(hDll, «MiniDumpWriteDump»); if (pDump) < string512 ErrorString = < NULL >; DWORD ErrorSysCode = NULL; DWORD ErrorStringSize = NULL; string_path szDumpPath = < 0 >; string_path szFilename = < 0 >; string_path szScratch = < 0 >; string64 t_stemp = < 0 >; timestamp(t_stemp); xr_strcat(szDumpPath, DumpFilePath); // Генерируем название файла : App Name, User Name, Time, Ext xr_strcat(szFilename, Core.ApplicationName); xr_strcat(szFilename, «_»); xr_strcat(szFilename, Core.

UserName); xr_strcat(szFilename, «_»); xr_strcat(szFilename, t_stemp); xr_strcat(szFilename, «.

ExceptionPointers = pExceptionInfo; ExInfo.ClientPointers = NULL; // Записываем Dump MINIDUMP_TYPE dump_flags = MINIDUMP_TYPE(MiniDumpNormal | MiniDumpFilterMemory | MiniDumpScanMemory); // Сообщение ошибки char* logFileContent = nullptr; DWORD logFileContentSize = 0; ///////////////////////////////////// // Вставьте ваш код генерации сообщения об ошибке (logFileContent)///////////////////////////////////// MINIDUMP_USER_STREAM_INFORMATION UserStreamsInfo = < 0 >; MINIDUMP_USER_STREAM LogFileUserStream = < 0 >; if (logFileContent) < UserStreamsInfo.UserStreamCount = 1; LogFileUserStream.

Buffer = logFileContent; // Передаём ваше сообщение LogFileUserStream.BufferSize = logFileContentSize; // Размер сообщения LogFileUserStream.Type = MINIDUMP_STREAM_TYPE::CommentStreamA; // Тип UserStreamsInfo.

Вывод информации об исключениях перед аварийным выходом

Saved dump file to что делать. c07ae74e5eb1d79ce9f5232aecfe0520. Saved dump file to что делать фото. Saved dump file to что делать-c07ae74e5eb1d79ce9f5232aecfe0520. картинка Saved dump file to что делать. картинка c07ae74e5eb1d79ce9f5232aecfe0520

Во время разработки не всегда всё бывает гладко. Бывают проблемы, которые не всплывают на тестах, а уже после релиза. Для таких случаев мы сделали небольшую систему отлова исключений и внутренних ошибок.

Сообщим пользователю о проблеме

Для вывода сообщений о проблемах, как исключений, так и внутренних (скриптов, конфигов, неправильного поведения программы), мы написали небольшую утилиту, которая выглядит следующим образом:

Написана она на C# + WPF, исходный код доступен

Функционал достаточно примитивен:

CLI: командная строка Betaflight

Saved dump file to что делать. 841ed794d6915107926f29e261d28c2a. Saved dump file to что делать фото. Saved dump file to что делать-841ed794d6915107926f29e261d28c2a. картинка Saved dump file to что делать. картинка 841ed794d6915107926f29e261d28c2a

Каждый пилот, который использует прошивку от Betaflight, должен знать как делать бекап и восстановление настроек в программе-конфигураторе. Бекап — (Backup — англ, дублирование) это резервная копия, с помощью которой можно восстановить прошлые настройки.

Полную статью о функциях и настройках Betaflight, можете прочитать здесь: https://profpv.ru/betaflight-nastroyka/

Особенно важно делать бекапы у гоночных дронов, так как пилоты могут часто менять настройки в нем, например, регулировать PID. В случае неправильных настроек, можно легко и быстро восстановить работу квадрокоптера до момента изменения настроек и все исправить. Или вы что-нибудь сделали в настройках и дрон перестал хорошо летать, а вы не помните, что именно сделали.

Использование файлов дампа в отладчике — Visual Studio

Saved dump file to что делать. 07b8ff99db0f7679685dbbbc281869a6. Saved dump file to что делать фото. Saved dump file to что делать-07b8ff99db0f7679685dbbbc281869a6. картинка Saved dump file to что делать. картинка 07b8ff99db0f7679685dbbbc281869a6

Файл дампа — это моментальный снимок, показывающий выполнявшийся процесс и загруженные для приложения модули в определенный момент времени.A dump file is a snapshot that shows the process that was executing and modules that were loaded for an app at a point in time. Дамп со сведениями о куче также содержит моментальный снимок памяти приложения на этот момент.A dump with heap information also includes a snapshot of the app’s memory at that point.

Открытие файла дампа с кучей в Visual Studio в чем-то подобно остановке в точке останова во время сеанса отладки.Opening a dump file with a heap in Visual Studio is something stopping at a breakpoint in a debug session. Хотя вы не можете продолжить выполнение, но можете проверить стеки, потоки и значения переменных приложения на момент создания дампа.Although you can’t continue execution, you can examine the stacks, threads, and variable values of the app at the time of the dump.

В основном дампы используются для отладки проблем на компьютерах, к которым у разработчиков нет доступа.Dumps are mostly used to debug issues from machines that developers don’t have access to.

Если вы не можете воспроизвести на своем компьютере аварийное завершение или зависание программы, возникшие на компьютере клиента, вы можете записать файл дампа с его компьютера.You can use a dump file from a customer’s machine when you can’t reproduce a crash or unresponsive program on your own machine.

Дампы также создаются тест-инженерами, чтобы сохранить данные для дополнительного тестирования.Testers also create dumps to save crash or unresponsive program data to use for more testing.

Отладчик Visual Studio может сохранять файлы дампа для управляемого и машинного кода.The Visual Studio debugger can save dump files for managed or native code. Он может отлаживать файлы дампа, созданные Visual Studio или другими приложениями, способными сохранять файлы в формате минидампа.It can debug dump files created by Visual Studio or by other apps that save files in the minidump format.

Требования и ограниченияRequirements and limitations

Для отладки файлов дампа, полученных с 64-разрядных компьютеров, необходимо запустить Visual Studio на 64-разрядном компьютере.To debug dump files from 64-bit machines, Visual Studio must be running on a 64-bit machine.

Visual Studio поддерживает отладку файлов дампа, создаваемых приложениями в машинных кодах на устройствах ARM.Visual Studio can debug dump files of native apps from ARM devices. Он также поддерживает отладку дампов управляемых приложений с устройств ARM, но только в отладчике машинного кода.It can also debug dumps of managed apps from ARM devices, but only in the native debugger.

Для отладки файлов дампа, полученных в режиме ядра, или использования расширения отладки SOS.dll в Visual Studio загрузите средства отладки для Windows из комплекта разработки драйверов для Windows (WDK).To debug kernel-mode dump files or use the SOS.dll debugging extension in Visual Studio, download the debugging tools for Windows in the Windows Driver Kit (WDK).

Visual Studio не поддерживает отладку файлов дампа, сохраненных в старом формате полного дампа в режиме пользователя.Visual Studio can’t debug dump files saved in the older, full user-mode dump format. Полный дамп в режиме пользователя не то же самое, что и дамп с кучей.A full user-mode dump is not the same as a dump with heap.

Отладка с использованием файлов дампа оптимизированного кода может сопровождаться ложной информацией.Debugging dump files of optimized code can be confusing. К примеру, встраивание компилятором функций может приводить к непредвиденным стекам вызовов, а другие виды оптимизации могут изменять время существования переменных.For example, compiler inlining of functions can result in unexpected call stacks, and other optimizations might change the lifetime of variables.

Файлы дампа, с кучами или без кучDump files with or without heaps

В файлах дампа могут содержаться сведения о куче, но могут и отсутствовать.Dump files may or may not have heap information.

Файл дампа со сведениями о куче содержит снимок памяти приложения, включая значения переменных на момент создания дампа.Dump files with heaps contain a snapshot of the app’s memory, including the values of variables, at the time of the dump.

Visual Studio также сохраняет в файле дампа с кучей двоичные файлы загруженных модулей машинного кода, что может значительно упростить отладку.Visual Studio also saves the binaries of loaded native modules in a dump file with a heap, which can make debugging much easier. Visual Studio может загружать символы из файла дампа с кучей, даже если не удается найти двоичный файл приложения.

Visual Studio can load symbols from a dump file with a heap, even if it can’t find an app binary.

Файлы дампа без сведений о куче намного меньше, чем дампы с кучами, но отладчику нужно будет загрузить двоичные файлы приложения, чтобы найти сведения о символах.

Dump files without heaps are much smaller than dumps with heaps, but the debugger must load the app binaries to find symbol information. Загруженные двоичные файлы должны точно соответствовать тем, которые выполнялись во время создания дампа.

The loaded binaries must exactly match the ones running during dump creation. В файлах дампа без сведений о куче хранятся только значения переменных стека.Dump files without heaps save the values of stack variables only.

Создание файла дампаCreate a dump file

При отладке процесса в Visual Studio можно сохранить дамп, когда отладчик останавливает выполнение при возникновении исключения или в точке останова.While you are debugging a process in Visual Studio, you can save a dump when the debugger has stopped at an exception or breakpoint.

Если включена JIT-отладка, можно подключить отладчик Visual Studio к аварийному процессу, который выполняется вне Visual Studio, а затем сохранить файл дампа из отладчика.With Just-In-Time Debugging enabled, you can attach the Visual Studio debugger to a crashed process outside of Visual Studio, and then save a dump file from the debugger. См. раздел Подключение к выполняющимся процессам.See Attach to running processes.

Сохранение файла дампаTo save a dump file:

Когда во время отладки происходит остановка (при возникновении ошибки или в точке останова), выберите Отладка >Сохранить дамп как.While stopped at an error or breakpoint during debugging, select Debug >Save Dump As.

В диалоговом окне Сохранить дамп как в разделе Тип файла можно выбрать Минидамп или Минидамп с кучей (значение по умолчанию).In the Save Dump As dialog box, under Save as type, select Minidump or Minidump with Heap (the default).

Укажите путь сохранения и выберите имя файла дампа, а затем нажмите Сохранить.Browse to a path and select a name for the dump file, and then select Save.

Вы можете создавать файлы дампа с помощью любой программы, которая поддерживает формат минидампов Windows.You can create dump files with any program that supports the Windows minidump format.

Такой программой, например, может быть программа командной строки Procdump из Windows Sysinternals, которая может создавать файлы аварийного дампа процесса на основе триггеров или по требованию.For example, the Procdump command-line utility from Windows Sysinternals can create process crash dump files triggers or on demand.

Дополнительные сведения об использовании других средств для создания файлов дампа см. в разделе Требования и ограничения.See Requirements and limitations for information about using other tools to create dump files.

Открытие файла дампаOpen a dump file

В Visual Studio последовательно выберите Файл >Открыть >Файл.In Visual Studio, select File >Open >File.

В окне Сводка файла минидампа отображается сводка и сведения о модулях для файла дампа, а также действия, которые можно выполнить.The Minidump File Summary window shows summary and module information for the dump file, and actions you can take.

В разделе Действия:Under Actions:

Для использования всех возможностей отладки в файле дампа Visual Studio требуются следующие файлы.To use full debugging features on a dump file, Visual Studio needs:

Если в дампе содержатся данные кучи, Visual Studio может обойтись без двоичных файлов для некоторых модулей, но необходимы двоичные файлы для достаточного количества модулей, чтобы создавать допустимые стеки вызовов.If the dump has heap data, Visual Studio can cope with missing binaries for some modules, but it must have binaries for enough modules to generate valid call stacks.

Использование страниц No Binary, No Symbols или No Source FoundUse the No Binary, No Symbols, or No Source Found pages

Если Visual Studio не может найти файлы, необходимые для отладки модуля в дампе, отображается соответствующая страница No Binary Found (Двоичные файлы не найдены), No Symbols Found (Символы не найдены) или No Source Found (Исходные файлы не найдены).

If Visual Studio can’t find the files it needs to debug a module in the dump, it shows a No Binary Found, No Symbols Found, or No Source Found page. На этих страницах содержатся подробные сведения о причине проблемы, а также ссылки на действия, которые могут помочь найти файлы.

These pages provide detailed information about the cause of the issue, and provide action links that can help you locate the files. См. статью Указание файлов символов (.pdb) и файлов с исходным кодом в отладчике Visual Studio.See Specify symbol (.pdb) and source files.

См. такжеSee also

Отправить и просмотреть отзыв по

Этот продукт Эта страница Просмотреть все отзывы по странице

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *