L'
gflags.exe utilità viene fornita con gli strumenti di debug "per Windows" installazione. I "strumenti di debug per Windows 10 (WinDbg)" sono disponibili al collegamento riportato di seguito. La stessa applicazione funziona in Windows versioni precedenti alla Windows 10.
https://docs.Microsoft.com/en-US/Windows-Hardware/Drivers/debugger/debugger-Download-Tools
Scaricare e installare "strumenti di debug per Windows 10 (WinDbg)".
Il programma di installazione è per "Windows 10 SDK". È necessario installare solo "strumenti di debug per Windows", che è una delle caselle di controllo all'avvio del programma di installazione. È possibile deselezionare le altre opzioni per installare solo "strumenti di debug per Windows".
Utilizzare 32 bit
gflags.exe per i processi a 32 bit e 64 bit
gflag.exe per i processi a 64 bit.
- posizione a 32 bit gflags.exe : C:\Program Files (x86)\Windows Kits\10\Debuggers\x86
- posizione a 64 bit gflags.exe : C:\Program Files (x86)\Windows Kits\10\Debuggers\x64
Disattivare l'autoprotezione del prodotto se applicabile per il rispettivo processo prima di procedere. Per i processi Endpoint Security, disattivare Endpoint Security autoprotezione.
Per attivare una traccia stack su un processo,
cd alla directory pertinente
gflags.exe (32 bit o 64 bit) ed eseguire quanto segue dalla riga di comando:
gflags.exe /i <leaking process name> +ust
Dopo aver eseguito il comando precedente, riavviare il processo di destinazione per rendere effettive le modifiche.
Esempio: per attivare una traccia
mfetp.exe di stack, eseguire il seguente comando:
gflags.exe /i mfetp.exe + ust
Per disattivare una traccia stack su un processo,
cd alla directory pertinente
gflags.exe (32 bit o 64 bit) ed eseguire quanto segue dalla riga di comando:
gflags.exe /i <leaking process name> -ust
Dopo aver eseguito il comando precedente, riavviare il processo di destinazione per disattivare stack tracciatura.