成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

記一次 .NET某酒業(yè)業(yè)務(wù)系統(tǒng)崩潰分析

開發(fā) 前端
說實話這個dump分析起來還是挺有難度的,需要你對Windows線程池,clr源碼實現(xiàn)有一個基礎(chǔ)了解,否則很難構(gòu)造出完整證據(jù)鏈。

一、背景

1. 講故事

前些天有位朋友找到我,說他的程序每次關(guān)閉時就會自動崩潰,一直找不到原因讓我?guī)兔匆幌略趺椿厥?,這位朋友應(yīng)該是第二次找我了,分析了下 dump 還是挺經(jīng)典的,拿出來給大家分享一下吧。

二、WinDbg 分析

1. 為什么會崩潰

找崩潰原因比較簡單,用 !analyze -v 命令觀察一下便知。

0:040> !analyze -v

CONTEXT:  (.ecxr)
eax=0afdf5dc ebx=0698ade8 ecx=00000001 edx=00000000 esi=0698ade8 edi=7eec0000
eip=7753c5af esp=0afdf5dc ebp=0afdf62c iopl=0         nv up ei pl nz na po nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000202
KERNELBASE!RaiseException+0x58:
7753c5af c9              leave
Resetting default scope

EXCEPTION_RECORD:  (.exr -1)
ExceptionAddress: 7753c5af (KERNELBASE!RaiseException+0x00000058)
   ExceptionCode: c0020001
  ExceptionFlags: 00000001
NumberParameters: 1
   Parameter[0]: 8007042b

PROCESS_NAME:  xxx.exe

從卦中數(shù)據(jù)看當(dāng)前崩潰碼是 c0020001,查了下碼表說是 string綁定無效 ,截圖如下:

圖片圖片

這看起來有點(diǎn)無語呀,接下來觀察下線程棧。

0:040> .ecxr
eax=0afdf5dc ebx=0698ade8 ecx=00000001 edx=00000000 esi=0698ade8 edi=7eec0000
eip=7753c5af esp=0afdf5dc ebp=0afdf62c iopl=0         nv up ei pl nz na po nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000202
KERNELBASE!RaiseException+0x58:
7753c5af c9              leave

0:040> k
  *** Stack trace for last set context - .thread/.cxr resets it
 # ChildEBP RetAddr      
00 0afdf62c 70e75e0b     KERNELBASE!RaiseException+0x58
01 0afdf648 70f63bf5     clr!COMPlusThrowBoot+0x1a
02 0afdf654 70b6f1da     clr!UMThunkStubRareDisableWorker+0x25
03 0afdf67c 77a9571e     clr!UMThunkStubRareDisable+0x9
04 0afdf6bc 77a80f0b     ntdll!RtlpTpTimerCallback+0x7a
05 0afdf6e0 77a809b1     ntdll!TppTimerpExecuteCallback+0x10f
06 0afdf830 75c4344d     ntdll!TppWorkerThread+0x562
07 0afdf83c 77a69802     kernel32!BaseThreadInitThunk+0xe
08 0afdf87c 77a697d5     ntdll!__RtlUserThreadStart+0x70
09 0afdf894 00000000     ntdll!_RtlUserThreadStart+0x1b

從卦中的線程棧來看,這里利用了 Windows線程池 的timer回調(diào),回到 clr 之后主動拋了一個異常。

2. 為什么會主動拋異常

要想知道這個答案需要分析下clr 的源碼,簡化后如下:

// Disable from a place that is calling into managed code via a UMEntryThunk.
extern "C" VOID __stdcall UMThunkStubRareDisableWorker(Thread * pThread, UMEntryThunk * pUMEntryThunk, Frame * pFrame)
{
    // Check for ShutDown scenario.  This happens only when we have initiated shutdown 
    // and someone is trying to call in after the CLR is suspended.  In that case, we
    // must either raise an unmanaged exception or return an HRESULT, depending on the
    // expectations of our caller.
    if (!CanRunManagedCode())
    {
        pThread->m_fPreemptiveGCDisabled = 0;
        COMPlusThrowBoot(E_PROCESS_SHUTDOWN_REENTRY);
    }
}

BOOL CanRunManagedCode(BOOL fCannotRunIsUserError, HINSTANCE hInst)
{
    // If we are shutting down the runtime, then we cannot run code.
    if (g_fForbidEnterEE == TRUE)
        return FALSE;

    // If we are finaling live objects or processing ExitProcess event,
    // we can not allow managed method to run unless the current thread
    // is the finalizer thread
    if ((g_fEEShutDown & ShutDown_Finalize2) && !GCHeap::GetGCHeap()->IsCurrentThreadFinalizer())
        return FALSE;

    // If pre-loaded objects are not present, then no way.
    if (g_pPreallocatedOutOfMemoryException == NULL)
        return FALSE;

    return TRUE;
}

根據(jù)上面的源碼,應(yīng)該就是CanRunManagedCode()函數(shù)返回false 導(dǎo)致的,那這個函數(shù)真的返回 false 嗎?可以用 Windbg 驗證下g_fForbidEnterEE 這個變量。

0:040> dp clr!g_fForbidEnterEE L1
712a2684  00000001

無語了,這個變量為true表示當(dāng)前的CLR處于關(guān)閉狀態(tài),應(yīng)該是主線程調(diào)用了 Exit 方法,用 windbg 可以簡單驗證下。

0:000> k
00 0028d3b0 77549cd4     ntdll!NtQueryAttributesFile+0x12
01 0028d3b0 70bf560b     KERNELBASE!GetFileAttributesW+0x71
02 0028d3c8 710602a5     clr!CheckFileExistence+0x1a
...
39 0028ebc0 70d2684b     clr!WaitForEndOfShutdown_OneIteration+0x81
3a 0028ebc8 70d300e2     clr!WaitForEndOfShutdown+0x1b
3b 0028ec08 70d1329e     clr!EEShutDown+0xad
3c 0028ec14 70d132fb     clr!HandleExitProcessHelper+0x4d
3d 0028ec70 70d2ff99     clr!EEPolicy::HandleExitProcess+0x50
3e 0028ec70 7115af3b     clr!ForceEEShutdown+0x31
3f 0028ec70 702a9faf     clr!SystemNative::Exit+0x4f

接下來研究下它要進(jìn)入到什么托管方法中,這個答案就在 UMEntryThunk.m_pManagedTarget 字段里,參考源碼如下:

class UMEntryThunk
{
private:
 // The start of the managed code
 const BYTE* m_pManagedTarget;

 // This is used for profiling.
 PTR_MethodDesc m_pMD;
}

有了這些前置知識就可以用 windbg 輕松挖掘。

0:040> kb 5
 # ChildEBP RetAddr      Args to Child              
00 0afdf62c 70e75e0b     c0020001 00000001 00000001 KERNELBASE!RaiseException+0x58
01 0afdf648 70f63bf5     006e0fe0 0afdf67c 70b6f1da clr!COMPlusThrowBoot+0x1a
02 0afdf654 70b6f1da     0698ade8 00580a38 0698ade8 clr!UMThunkStubRareDisableWorker+0x25
03 0afdf67c 77a9571e     00000000 00000001 7d723ac9 clr!UMThunkStubRareDisable+0x9
04 0afdf6bc 77a80f0b     0afdf71c 006e0fe0 006f6c10 ntdll!RtlpTpTimerCallback+0x7a

0:040> dp 00580a38 L2
00580a38  00386580 008f2eb8

0:040> !U 00386580
Unmanaged code
00386580 e9ab390000      jmp     00389f30
...

0:040> !ip2md 00389f30
MethodDesc:   0018af94
Method Name:  xxx._checkInput1(IntPtr, Boolean)
Class:        00435a7c
MethodTable:  0018afd8
mdToken:      06000034
Module:       0018a6a8
IsJitted:     yes
CodeAddr:     00389f30
Transparency: Critical

通過一頓反解果然是一個托管回調(diào)函數(shù),分析到這里ztm的開心哈,感覺馬上就要看到光了,仔細(xì)找了下代碼,果然是借助Windows線程池創(chuàng)建了一個定時事件,無語了,截圖如下:

圖片圖片

圖片圖片

到這里就真相大白了,退出進(jìn)程的時候一定要先調(diào)用C#的Dispose()方法把非托管的Timer給關(guān)掉,否則就會出現(xiàn)這種偶發(fā)的崩潰異常。

3. 一些題外話

這個dump的錯誤碼非常有誤導(dǎo)性,一個是外部的c0020001 ,一個內(nèi)部的 8007042Bh,尤其是搜內(nèi)部的 8007042Bh 會把你帶入到誤區(qū)里,讓你修復(fù)系統(tǒng)文件啥的,其實就是一個固定的死值,沒有意義的,參見匯編代碼。

0:000> ub 70f63bf5
clr!UMThunkStubRareDisableWorker+0x7:
70f63bd7 c9              leave
70f63bd8 e8d47fc3ff      call    clr!CanRunManagedCode (70b9bbb1)
70f63bdd 8b7508          mov     esi,dword ptr [ebp+8]
70f63be0 85c0            test    eax,eax
70f63be2 7511            jne     clr!UMThunkStubRareDisableWorker+0x25 (70f63bf5)
70f63be4 b92b040780      mov     ecx,8007042Bh
70f63be9 c7460800000000  mov     dword ptr [esi+8],0
70f63bf0 e8f721f1ff      call    clr!COMPlusThrowBoot (70e75dec)

所以還是多以代碼說話,少道聽途說陷入迷途不知返。

三、總結(jié)

說實話這個dump分析起來還是挺有難度的,需要你對Windows線程池,clr源碼實現(xiàn)有一個基礎(chǔ)了解,否則很難構(gòu)造出完整證據(jù)鏈。

責(zé)任編輯:武曉燕 來源: 一線碼農(nóng)聊技術(shù)
相關(guān)推薦

2024-03-28 12:56:36

2023-03-26 20:24:50

ERP網(wǎng)站系統(tǒng)

2024-03-26 00:44:53

.NETCIM系統(tǒng)

2023-06-29 17:55:00

.NET日志WinDbg

2023-06-26 00:12:46

2024-12-27 13:31:18

.NETdump調(diào)試

2024-06-04 10:54:34

.NET代碼程序

2024-07-12 11:20:34

.NET崩潰視覺程序

2024-05-31 12:56:06

.NET代碼方法

2022-10-25 14:17:01

.NET代碼程序

2024-06-13 17:09:55

2023-04-06 10:52:18

2024-08-27 13:08:50

2024-07-01 13:00:24

.NET網(wǎng)絡(luò)邊緣計算

2024-11-29 10:06:59

2022-01-17 21:28:36

管理系統(tǒng).NET

2022-10-10 17:52:08

CPUERP系統(tǒng)

2021-11-02 07:54:41

內(nèi)存.NET 系統(tǒng)

2024-08-08 11:21:01

2024-06-06 10:51:15

自動化系統(tǒng)推測
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 成人黄色三级毛片 | 日韩成年人视频在线 | 一区二区高清在线观看 | av大片在线| 日韩二三区| 欧美v日韩| 国产这里只有精品 | 欧美国产日韩精品 | 91在线看| 69av在线视频 | 久久精品69| 中文字幕一区在线 | 亚洲中午字幕 | 精品国产黄a∨片高清在线 www.一级片 国产欧美日韩综合精品一区二区 | 久久精品欧美一区二区三区不卡 | 91精品国产91久久久久久丝袜 | 黄色片免费看 | 在线看亚洲 | 久久免费精品 | 久草在线青青草 | 国产探花在线精品一区二区 | 日韩精品一区二区三区中文在线 | 久久久久久久久久久久久91 | 综合伊人 | 国产精品精品久久久 | 日韩国产中文字幕 | 一区二区免费高清视频 | 精品日韩一区二区 | 久久久久国色av免费观看性色 | 岛国av在线免费观看 | 一区二区免费看 | 国产精品爱久久久久久久 | 久久久久国产精品午夜一区 | www.婷婷亚洲基地 | 欧美精品免费观看二区 | 成人不卡在线 | 午夜大片| 91精品国产综合久久久动漫日韩 | 一区二区三区精品视频 | 中文字幕不卡视频在线观看 | 久久草在线视频 |