destiny_child
Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Victor_VG (....) Цитата: Вот тестовый вариант с .PDB | Необработанное исключение по адресу 0x77BEC6DB (ntdll.dll) в ProcessHacker.exe.5012.dmp: 0xC0000374: Куча была повреждена (параметры: 0x77C14890). Код: > ProcessHacker.exe!PhpFreeObject(_PH_OBJECT_HEADER * ObjectHeader) Строка 544 [Внедренный фрейм] ProcessHacker.exe!PhDereferenceObject(void *) Строка 250 [Внедренный фрейм] ProcessHacker.exe!PhMoveReference(void * *) Строка 238 ProcessHacker.exe!PhpProcessTreeNewCallback(HWND__ * hwnd, _PH_TREENEW_MESSAGE Message, void * Parameter1, void * Parameter2, void * Context) Строка 2438 ProcessHacker.exe!PhTnpGetCellText(_PH_TREENEW_CONTEXT * Context, _PH_TREENEW_NODE * Node, unsigned long Id, _PH_STRINGREF * Text) Строка 3246 ProcessHacker.exe!PhTnpDrawCell(_PH_TREENEW_CONTEXT * Context, HDC__ * hdc, tagRECT * CellRect, _PH_TREENEW_NODE * Node, _PH_TREENEW_COLUMN * Column, long RowIndex, long) Строка 5632 ProcessHacker.exe!PhTnpPaint(HWND__ * Context, _PH_TREENEW_CONTEXT * hdc, HDC__ * PaintRect, tagRECT *) Строка 5277 ProcessHacker.exe!PhTnpOnPaint(HWND__ * hwnd, _PH_TREENEW_CONTEXT * Context) Строка 684 ProcessHacker.exe!PhTnpWndProc(HWND__ * hwnd, unsigned int uMsg, unsigned int wParam, long lParam) Строка 139 [Внешний код] ProcessHacker.exe!PhMainMessageLoop() Строка 321 ProcessHacker.exe!wWinMain(HINSTANCE__ * Instance, HINSTANCE__ * PrevInstance, wchar_t * CmdLine, int CmdShow) Строка 256 [Внешний код] | и кажется я угадал совершенно точно время и точку создания ошибки))) ProcessHacker.exe!PhMoveReference(void * *) Строка 238 использует в коде как раз кое-что из того, что было исправлено/добавлено в упомянутый мною коммит. там используется функция PhFormatTimeSpan, в которой используется функция PhPrintTimeSpan, которая и была "задействована" при исправлениях в этом коммите. Конкретно для примера падения я включал к показу TOTAL CPU TIMЕ P.S. весьма похоже, что там нарушение границ массива. В исходный массив на 24 символа пытаются впихнуть содержимое на 30... а потом почистить. Дамп - http://file.sampo.ru/vr8ds8/ |