国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

如何洞察 .NET程序 非托管句柄泄露

這篇具有很好參考價值的文章主要介紹了如何洞察 .NET程序 非托管句柄泄露。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一:背景

1. 講故事

很多朋友可能會有疑問,C# 是一門托管語言,怎么可能會有非托管句柄泄露呢? 其實一旦 C# 程序與 C++ 語言交互之后,往往就會被后者拖入非托管泥潭,讓我們這些調(diào)試者被迫探究 非托管領(lǐng)域問題

二:非托管句柄泄露

1. 測試案例

為了方便講述,我們上一個 Event 泄露的案例,使用 C# 調(diào)用 C++ ,然后讓 C++ 產(chǎn)生 bug 導(dǎo)致句柄泄露。

先看一下 C++ 代碼


extern "C"
{
	_declspec(dllexport) void CSharpCreateEvent();
}

#include "iostream"
#include <Windows.h>

using namespace std;

void CSharpCreateEvent()
{
	HANDLE hEvent = CreateEvent(NULL, TRUE, FALSE, NULL);

	printf("\nEvent句柄值: %#08x	", hEvent);

}

然后導(dǎo)出一個 CSharpCreateEvent 方法給 C# 使用。


    internal class Program
    {

        [DllImport("Example_20_1_5", CallingConvention = CallingConvention.Cdecl)]
        extern static void CSharpCreateEvent();

        static void Main(string[] args)
        {
            try
            {
                while (true)
                {
                    Task.Run(() =>
                    {
                        CSharpCreateEvent();
                    });

                    Thread.Sleep(10);
                }
            }
            catch (Exception ex)
            {
                Console.WriteLine(ex.Message);
            }

            Console.ReadLine();
        }
    }

程序跑起來后,在任務(wù)管理器中會發(fā)現(xiàn)這個句柄在不斷的上漲,截圖如下:

如何洞察 .NET程序 非托管句柄泄露

2. 到底是誰在泄露

如果你的生產(chǎn)環(huán)境可以用 WinDbg 附加進(jìn)程,那用它就可以輕松解決,可以借助 !handle 命令看一下泄露的句柄類型。


0:004> !handle 
...
Handle 16fc
  Type         	Event
1411 Handles
Type           	Count
None           	6
Event          	1337
File           	16
Directory      	4
Mutant         	3
WindowStation  	2
Semaphore      	5
Key            	10
Thread         	8
Desktop        	1
IoCompletion   	5
TpWorkerFactory	3
ALPC Port      	1
WaitCompletionPacket	10

從統(tǒng)計信息看,當(dāng)前 Event 高達(dá) 1337 個,看樣子程序存在 Event 泄露,接下來我們就要洞察到底是誰分配的 Event,如果能找到分配 Event 的線程棧,那這個問題就會迎刃而解,對吧,有 WinDbg 在,方圓3公里的bug都要移民,追蹤調(diào)用??梢允褂?WinDbg 提供的 !htrace 命令。

它的原理很簡單,一句話表示就是:挖出現(xiàn)在時間點和快照之間那些沒有被 free 處理的 handle 調(diào)用棧,結(jié)果一清二楚,參考代碼如下:


0:011> !htrace -enable
Handle tracing enabled.
Handle tracing information snapshot successfully taken.

0:011> g
(e14.90c0): Break instruction exception - code 80000003 (first chance)
eax=006f2000 ebx=00000000 ecx=7777dfe0 edx=10088020 esi=7777dfe0 edi=7777dfe0
eip=77744e50 esp=0811f97c ebp=0811f9a8 iopl=0         nv up ei pl zr na pe nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
ntdll!DbgBreakPoint:
77744e50 cc              int     3

0:007> !htrace -diff
Handle tracing information snapshot successfully taken.
0xad new stack traces since the previous snapshot.
Ignoring handles that were already closed...
Outstanding handles opened since the previous snapshot:
--------------------------------------
Handle = 0x0000199c - OPEN
Thread ID = 0x000017c8, Process ID = 0x00000e14

0x4ac3d761: +0x4ac3d761
0x4aa0d9f5: +0x4aa0d9f5
0x6674d9c4: +0x6674d9c4
0x66547f33: +0x66547f33
0x6654901a: +0x6654901a
0x776c17c3: +0x776c17c3
0x776c11b9: +0x776c11b9
0x665438c9: +0x665438c9
0x665432bd: +0x665432bd
0x66725089: +0x66725089
0x66724c73: +0x66724c73
0x66724c1e: +0x66724c1e
0x77742f7c: ntdll!NtCreateEvent+0x0000000c
0x770f5746: KERNELBASE!CreateEventExW+0x00000056
0x770e2b04: KERNELBASE!CreateEventW+0x00000024
*** WARNING: Unable to verify checksum for D:\skyfly\20.20230628\src\Example\Example_20_1_4\bin\x86\Debug\net6.0\Example_20_1_5.DLL
0x6ac91755: Example_20_1_5!CSharpCreateEvent+0x00000035
--------------------------------------
...

Displayed 0xaa stack traces for outstanding handles opened since the previous snapshot.

從卦中短暫的時間內(nèi)快照之間有 170 個句柄沒有被釋放,而且從調(diào)用??词?Example_20_1_5!CSharpCreateEvent 方法所致,但這里有一個問題,雖然有非托管棧,但沒有看到任何托管部分,那怎么辦呢?

3. 如何洞察到托管棧

其實這個問題很簡單,既然都 WinDbg 附加了,干脆用 bp 下斷點,后續(xù)泄露之時必然會被命中,然后通過 !clrstack 或者 k 觀察線程棧即可,有了思路就開干。


:007> bp Example_20_1_5!CSharpCreateEvent "k; gc"
breakpoint 0 redefined
0:007> g
 # ChildEBP RetAddr      
00 0848f9e4 080674f3     Example_20_1_5!CSharpCreateEvent [D:\skyfly\20.20230628\src\Example\Example_20_1_5\Example_20_1_5.cpp @ 15] 
WARNING: Frame IP not in any known module. Following frames may be wrong.
01 0848f9e4 0806748b     0x80674f3
02 0848f9f0 0806e3dd     Example_20_1_4!Example_20_1_4.Program.<>c.<Main>b__1_0+0x1b
03 0848f9fc 0806e38d     System_Private_CoreLib!System.Threading.Tasks.Task.InnerInvoke+0x3d
04 0848fa04 0806e307     System_Private_CoreLib!System.Threading.Tasks.Task.<>c.<.cctor>b__272_0+0xd
05 0848fa2c 0806e072     System_Private_CoreLib!System.Threading.ExecutionContext.RunFromThreadPoolDispatchLoop+0x37
06 0848fa94 0806c49f     System_Private_CoreLib!System.Threading.Tasks.Task.ExecuteWithThreadLocal+0x82
07 0848faec 6b22f2bc     System_Private_CoreLib!System.Threading.ThreadPoolWorkQueue.Dispatch+0x1bf
08 0848fb88 6b216595     System_Private_CoreLib!System.Threading.PortableThreadPool.WorkerThread.WorkerThreadStart+0xdc [/_/src/libraries/System.Private.CoreLib/src/System/Threading/PortableThreadPool.WorkerThread.cs @ 63] 
09 0848fb98 6c00c30f     System_Private_CoreLib!System.Threading.Thread.StartCallback+0x35 [/_/src/coreclr/System.Private.CoreLib/src/System/Threading/Thread.CoreCLR.cs @ 106] 
0a 0848fba4 6bf5c07b     coreclr!CallDescrWorkerInternal+0x34
0b 0848fbd8 6bf6799a     coreclr!CallDescrWorkerWithHandler+0x66 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 69] 
0c 0848fc20 6bff619b     coreclr!DispatchCallSimple+0x7f [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 220] 
0d 0848fc44 6bf7c7df     coreclr!ThreadNative::KickOffThread_Worker+0x4b [D:\a\_work\1\s\src\coreclr\vm\comsynchronizable.cpp @ 158] 
0e (Inline) --------     coreclr!ManagedThreadBase_DispatchInner+0x3d [D:\a\_work\1\s\src\coreclr\vm\threads.cpp @ 7321] 
0f 0848fcc8 6bf7c70f     coreclr!ManagedThreadBase_DispatchMiddle+0x8c [D:\a\_work\1\s\src\coreclr\vm\threads.cpp @ 7365] 
10 0848fd20 6bf1116f     coreclr!ManagedThreadBase_DispatchOuter+0x62 [D:\a\_work\1\s\src\coreclr\vm\threads.cpp @ 7543] 
11 (Inline) --------     coreclr!ManagedThreadBase_FullTransition+0x21 [D:\a\_work\1\s\src\coreclr\vm\threads.cpp @ 7569] 
12 (Inline) --------     coreclr!ManagedThreadBase::KickOff+0x21 [D:\a\_work\1\s\src\coreclr\vm\threads.cpp @ 7604] 
13 0848fd54 755b00f9     coreclr!ThreadNative::KickOffThread+0x7f [D:\a\_work\1\s\src\coreclr\vm\comsynchronizable.cpp @ 230] 
14 0848fd64 77737bbe     KERNEL32!BaseThreadInitThunk+0x19
15 0848fdc0 77737b8e     ntdll!__RtlUserThreadStart+0x2f
16 0848fdd0 00000000     ntdll!_RtlUserThreadStart+0x1b
...

從卦中看,一切都非常明白,這里再補(bǔ)充一點,如果想中途再產(chǎn)生 快照,可以用 -snapshot 命令創(chuàng)建一個初始點,參考如下:


0:007> !htrace -snapshot
Handle tracing information snapshot successfully taken.

三:總結(jié)

handle 泄露也是一個比較難搞的問題,難點在于生產(chǎn)環(huán)境可能不讓你用 WinDbg 這種侵入方式,但問題還得要解決,必須創(chuàng)造條件上,當(dāng)前除了 WinDbg 還沒有找到其他方式,有機(jī)會再研究下吧。文章來源地址http://www.zghlxwxcb.cn/news/detail-529198.html

如何洞察 .NET程序 非托管句柄泄露

到了這里,關(guān)于如何洞察 .NET程序 非托管句柄泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 記一次 .NET某賬本軟件 非托管泄露分析

    記一次 .NET某賬本軟件 非托管泄露分析

    中秋國慶長假結(jié)束,哈哈,在老家拍了很多的短視頻,有興趣的可以上B站觀看:https://space.bilibili.com/409524162 ,今天繼續(xù)給大家分享各種奇奇怪怪的.NET生產(chǎn)事故,希望能幫助大家在未來的編程之路上少踩坑。 話不多說,這篇看一個 .NET程序集泄露 導(dǎo)致的CLR私有堆泄露的案例,

    2024年02月08日
    瀏覽(25)
  • 記一次 .NET某收銀軟件 非托管泄露分析

    記一次 .NET某收銀軟件 非托管泄露分析

    在我的分析之旅中,遇到過很多程序的故障和殺毒軟件扯上了關(guān)系,有殺毒軟件導(dǎo)致的程序卡死,有殺毒軟件導(dǎo)致的程序崩潰,這一篇又出現(xiàn)了一個殺毒軟件導(dǎo)致的程序非托管內(nèi)存泄露,真的是分析多了什么鬼都能撞上。 前幾天有位朋友找到過,我他們的程序內(nèi)存在慢慢的泄

    2024年02月03日
    瀏覽(25)
  • 記一次 .NET某報關(guān)系統(tǒng) 非托管泄露分析

    記一次 .NET某報關(guān)系統(tǒng) 非托管泄露分析

    前段時間有位朋友找到我,說他的程序內(nèi)存會出現(xiàn)暴漲,讓我看下是怎么事情?而且還告訴我是在 Linux 環(huán)境下,說實話在Linux上分析.NET程序難度會很大,難度大的原因在于Linux上的各種開源工具主要是針對 C/C++, 和 .NET 一毛錢關(guān)系都沒有,說到底微軟在 Linux 上的調(diào)試領(lǐng)域支持

    2024年02月14日
    瀏覽(21)
  • 記一次 .NET 某醫(yī)院預(yù)約平臺 非托管泄露分析

    記一次 .NET 某醫(yī)院預(yù)約平臺 非托管泄露分析

    前幾天有位朋友找到我,說他的程序有內(nèi)存泄露,讓我?guī)兔ε挪橐幌拢貓D如下: 說實話看到 32bit, 1.5G 這些之后,職業(yè)敏感告訴我,他這個可能是虛擬地址緊張所致,不管怎么說,有了 Dump 就可以上馬分析。 要看是不是虛擬地址緊張,可以用 !address -summary 觀察下內(nèi)

    2024年02月12日
    瀏覽(20)
  • 記一次 .NET某新能源MES系統(tǒng) 非托管泄露

    記一次 .NET某新能源MES系統(tǒng) 非托管泄露

    前些天有位朋友找到我,說他們的程序有內(nèi)存泄露,跟著我的錯題集也沒找出是什么原因,剛好手頭上有一個 7G+ 的 dump,讓我?guī)兔聪率窃趺椿厥拢热徽业轿伊四蔷徒o他看看吧,不過他的微信頭像有點像 二道販子 ,不管到我這里是不是 三道 ,該分析的還得要分析呀。??

    2024年02月08日
    瀏覽(18)
  • PerfView專題 (第十六篇): 如何洞察C#托管堆內(nèi)存的 "黑洞現(xiàn)象"

    PerfView專題 (第十六篇): 如何洞察C#托管堆內(nèi)存的 "黑洞現(xiàn)象"

    首先聲明的是這個 黑洞 是我定義的術(shù)語,它是用來表示 內(nèi)存吞噬 的一種現(xiàn)象,何為 內(nèi)存吞噬 ,我們來看一張圖。 從上面的 卦象圖 來看,GCHeap 的 Allocated=852M 和 Committed=16.6G ,它們的差值就是 分配緩沖區(qū)=16G ,緩沖區(qū)的好處就是用空間換時間,弊端就是會實實在在的侵占內(nèi)

    2024年02月16日
    瀏覽(18)
  • 用 perfcollect 洞察 Linux 上.NET程序 CPU爆高

    用 perfcollect 洞察 Linux 上.NET程序 CPU爆高

    如果要分析 Linux上的 .NET程序 CPU 爆高,按以往的個性我肯定是抓個 dump 下來做事后分析,這種分析模式雖然不重但也不輕,還需要一定的底層知識,那有沒有傻瓜式的 CPU 爆高分析方式呢? 相信有很多朋友知道 B站713事件 ,最終就是用 perf 找到了那個讓 cpu 100% 的 lua 函數(shù),截

    2024年02月16日
    瀏覽(13)
  • 記一次奇怪的文件句柄泄露問題

    記錄并分享一下最近工作中遇到的 Too many open files 異常的解決過程。 產(chǎn)品有個上傳壓縮包并導(dǎo)入配置信息到數(shù)據(jù)庫中的功能,主要流程如下: 用戶上傳壓縮包; 后端解壓存放在臨時目錄,并返回列表給用戶; 用戶選擇需要導(dǎo)入哪些信息; 后端按需插入數(shù)據(jù)庫中,完成后刪

    2024年02月05日
    瀏覽(24)
  • RK3588 MPP解碼句柄泄露問題記錄

    RK3588 MPP解碼句柄泄露問題記錄

    最近在用瑞芯微3588開發(fā)板做一個視頻處理的項目,前兩天拷機(jī)發(fā)生了閃退,彈出的問題是“打開文件過多”,經(jīng)過初步排查定位到是MPP硬解碼部分出的問題。 我的MPP解碼部分主要用來讀取網(wǎng)絡(luò)相機(jī)rtsp流,主要參考了一個github項目GitHub - MUZLATAN/ffmpeg_rtsp_mpp: ffmpeg 拉取rtsp h264流

    2024年02月09日
    瀏覽(24)
  • PerfView 洞察C#托管堆內(nèi)存 "黑洞現(xiàn)象"

    PerfView 洞察C#托管堆內(nèi)存 "黑洞現(xiàn)象"

    首先聲明的是這個 黑洞 是我定義的術(shù)語,它是用來表示 內(nèi)存吞噬 的一種現(xiàn)象,何為 內(nèi)存吞噬 ,我們來看一張圖。 從上面的 卦象圖 來看,GCHeap 的 Allocated=852M 和 Committed=16.6G ,它們的差值就是 分配緩沖區(qū)=16G ,緩沖區(qū)的好處就是用空間換時間,弊端就是會實實在在的侵占內(nèi)

    2024年02月16日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包