国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令

這篇具有很好參考價(jià)值的文章主要介紹了Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、簡介
    今天是《Net 高級調(diào)試》的第八篇文章。這篇文章設(shè)計(jì)的內(nèi)容挺多的,比如:如何查看方法的匯編代碼,如何獲取方法的描述符,對象同步塊的轉(zhuǎn)儲,對象方法表的轉(zhuǎn)儲,托管堆和垃圾回收器信息的轉(zhuǎn)儲,CLR 的版本,GC 模式,等等,內(nèi)容挺多的。內(nèi)容雖然挺多,但是這些都是高級調(diào)試的基礎(chǔ)。雖然這些都是基礎(chǔ),如果這些掌握不好,以后的高級調(diào)試的道路,也不好走。當(dāng)然了,第一次看視頻或者看書,是很迷糊的,不知道如何操作,還是那句老話,一遍不行,那就再來一遍,還不行,那就再來一遍,俗話說的好,書讀千遍,其意自現(xiàn)。
     如果在沒有說明的情況下,所有代碼的測試環(huán)境都是 Net Framewok 4.8,但是,有時(shí)候?yàn)榱瞬榭丛创a,可能需要使用 Net Core 的項(xiàng)目,我會(huì)在項(xiàng)目章節(jié)里進(jìn)行說明。好了,廢話不多說,開始我們今天的調(diào)試工作。

    ?? 調(diào)試環(huán)境我需要進(jìn)行說明,以防大家不清楚,具體情況我已經(jīng)羅列出來。
          操作系統(tǒng):Windows Professional 10
          調(diào)試工具:Windbg Preview(可以去Microsoft Store 去下載)
          開發(fā)工具:Visual Studio 2022
          Net 版本:Net Framework 4.8
          CoreCLR源碼:源碼下載

二、基礎(chǔ)知識
    1、代碼審查
        1.1、簡介
            代碼審查就是觀察代碼,代碼由三種心態(tài):機(jī)器代碼、IL代碼、C#代碼。高級調(diào)試屬于逆向分析,更多的是以 匯編代碼 為主,如果對匯編無感,想學(xué)好 Net 高級調(diào)試,也是比較困難的。

        1.2、觀察匯編代碼
            1)u命令
                這個(gè)命令用來將非托管函數(shù)的機(jī)器代碼轉(zhuǎn)成匯編代碼,當(dāng)然,我們想要查看匯編代碼,不一定非要使用 Windbg,我們也可以使用 Visual Studio IDE 的反匯編窗口。我們可以通過點(diǎn)擊菜單【調(diào)試】--》【窗口】----》【反匯編】,打開反匯編窗口。
                Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令

?

            2)!u命令
                這個(gè)命令是由 SOS 提供的,專門用于觀察 托管函數(shù) 的匯編表示,接下來,我們查看一下 Main 方法的匯編代碼。

        1.3、觀察 IL 代碼
            SOS 提供了一個(gè)叫 !dumpil 的命令用來將托管函數(shù)的匯編指令轉(zhuǎn)成可讀的 IL 代碼。

        1.4、觀察 C# 代碼
            要觀察 C# 代碼,需要將內(nèi)存中的 module 給剝離出來,然后使用 ILSpy 或者 DnSpy 等反編譯工具反轉(zhuǎn)即可。這就需要使用 Windbg 的【!savemodule】命令。大家也要防止 Dump 泄露,這個(gè)是嚴(yán)重的,別人就可以看到你的完整代碼。
        
    2、雜項(xiàng)命令
        2.1、獲取 CLR 版本、GC模式
            如果想獲取 CLR 的版本,可以使用【!eeversion】命令,當(dāng)然,我們也可以通過查看堆的數(shù)量,來了解 GC 模式,使用【!eeheap -gc】命令。

        2.2、查看線程棧對象
            如果我們想查看線程棧上的對象,一般都會(huì)使用【!clrstack -a】命令,但是這個(gè)命令只是看表面,不能映射到對象,那么我們可以使用【!dso】命令,這個(gè)命令可以把線程棧中的所有對象全部顯示出來。

        2.3、觀察對象引用根
            我們知道了如何查看對象引用根,我們就知道了為什么沒有被 GC 回收,很輕松找到問題的所在,這個(gè)命令就是【!gcroot】。

三、調(diào)試過程
    廢話不多說,這一節(jié)是具體的調(diào)試操作的過程,又可以說是眼見為實(shí)的過程,在開始之前,我還是要啰嗦兩句,這一節(jié)分為兩個(gè)部分,第一部分是測試的源碼部分,沒有代碼,當(dāng)然就談不上測試了,調(diào)試必須有載體。第二部分就是根據(jù)具體的代碼來證實(shí)我們學(xué)到的知識,是具體的眼見為實(shí)。

    1、測試源碼
        1.1、Example_8_1_1 
Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令
 1 namespace Example_8_1_1
 2 {
 3     internal class Program
 4     {
 5         static void Main(string[] args)
 6         {
 7             var sum = Sum(10, 11);
 8             Console.WriteLine($"sum={sum}");
 9             Console.ReadLine();
10         }
11 
12         private static int Sum(int a, int b)
13         {
14             int i = a;
15             int j = b;
16             var sum = i + j;
17             return sum;
18         }
19     }
20 }
View Code

        1.2、Example_8_1_2
Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令
 1 namespace Example_8_1_2
 2 {
 3     internal class Program
 4     {
 5         private static List<byte[]> list = new List<byte[]>();
 6 
 7         static void Main(string[] args)
 8         {
 9             for (int i = 0; i < 100; i++)
10             {
11                 list.Add(new byte[100000]);
12             }
13             Console.WriteLine("數(shù)據(jù)添加完畢!");
14             Console.ReadLine();
15         }
16     }
17 }
View Code
 
    2、眼見為實(shí)
        項(xiàng)目的所有操作都是一樣的,所以就在這里說明一下,但是每個(gè)測試?yán)樱夹枰匦聠?dòng),并加載相應(yīng)的應(yīng)用程序,加載方法都是一樣的。流程如下:我們編譯項(xiàng)目,打開 Windbg,點(diǎn)擊【文件】----》【launch executable】附加程序,打開調(diào)試器的界面,程序已經(jīng)處于中斷狀態(tài)。我們需要使用【g】命令,繼續(xù)運(yùn)行程序,然后到達(dá)指定地點(diǎn)停止后,我們可以點(diǎn)擊【break】按鈕,就可以調(diào)試程序了。有時(shí)候可能需要切換到主線程,可以使用【~0s】命令。

        2.1、查看?clr!CallDescrWorkerInternal+0x34 處的匯編代碼。
            測試源碼:Example_8_1_1
            說明一下,在這里用其他的程序都是可以的,只是查看匯編代碼,可以查看非托管函數(shù)的、也可以查看托管函數(shù)的匯編代碼。
            接下來,我們先找一個(gè)非托管函數(shù)的,看看它們的匯編代碼,到底是哪個(gè)函數(shù),是隨機(jī)的。
            我們使用【k】命令,查看一下非托管的調(diào)用棧,然后從里面隨便找一個(gè)函數(shù),看看它的匯編代碼。
Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令
 1 0:000> k
 2  # ChildEBP RetAddr      
 3 00 00efeff4 7533f25c     ntdll!NtReadFile+0xc
 4 01 00efeff4 705f9b71     KERNELBASE!ReadFile+0xec
 5 02 00eff064 70d2b275     mscorlib_ni+0x4b9b71
 6 03 00eff090 70d2b17b     mscorlib_ni!System.IO.__ConsoleStream.ReadFileNative+0x89 [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 205] 
 7 04 00eff0bc 705de6a3     mscorlib_ni!System.IO.__ConsoleStream.Read+0x9f [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 134] 
 8 05 00eff0d4 705deb5b     mscorlib_ni!System.IO.StreamReader.ReadBuffer+0x33 [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 595] 
 9 06 00eff0f0 70e73786     mscorlib_ni!System.IO.StreamReader.ReadLine+0xe3 [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 748] 
10 07 00eff100 70cd1845     mscorlib_ni!System.IO.TextReader.SyncTextReader.ReadLine+0x1a [f:\dd\ndp\clr\src\BCL\system\io\textreader.cs @ 363] 
11 08 00eff108 011808d1     mscorlib_ni!System.Console.ReadLine+0x15 [f:\dd\ndp\clr\src\BCL\system\console.cs @ 1984] 
12 WARNING: Frame IP not in any known module. Following frames may be wrong.
13 09 00eff138 7162f036     0x11808d1
14 0a 00eff144 716322da     clr!CallDescrWorkerInternal+0x34
15 0b 00eff198 7163859b     clr!CallDescrWorkerWithHandler+0x6b
16 0c 00eff204 717db11b     clr!MethodDescCallSite::CallTargetWorker+0x16a
17 0d 00eff328 717db7fa     clr!RunMain+0x1b3
18 0e 00eff594 717db727     clr!Assembly::ExecuteMainMethod+0xf7
19 0f 00effa78 717db8a8     clr!SystemDomain::ExecuteMainMethod+0x5ef
20 10 00effad0 717db9ce     clr!ExecuteEXE+0x4c
21 11 00effb10 717d7305     clr!_CorExeMainInternal+0xdc
22 12 00effb4c 71ddfa84     clr!_CorExeMain+0x4d
23 13 00effb84 71ede81e     mscoreei!_CorExeMain+0xd6
24 14 00effb94 71ee4338     MSCOREE!ShellShim__CorExeMain+0x9e
25 15 00effbac 7515f989     MSCOREE!_CorExeMain_Exported+0x8
26 16 00effbac 772a7084     KERNEL32!BaseThreadInitThunk+0x19
27 17 00effc08 772a7054     ntdll!__RtlUserThreadStart+0x2f
28 18 00effc18 00000000     ntdll!_RtlUserThreadStart+0x1b
View Code
            調(diào)用棧還是很多的,列表里有:00eff144 716322da clr!CallDescrWorkerInternal+0x34,這樣一行代碼,我們使用【u】命令查看一下。
 1 0:000> u clr!CallDescrWorkerInternal+0x34
 2 clr!CallDescrWorkerInternal+0x34:
 3 7162f036 8b4b0c          mov     ecx,dword ptr [ebx+0Ch]
 4 7162f039 83f900          cmp     ecx,0
 5 7162f03c 740c            je      clr!CallDescrWorkerInternal+0x48 (7162f04a)
 6 7162f03e 83f904          cmp     ecx,4
 7 7162f041 7412            je      clr!CallDescrWorkerInternal+0x53 (7162f055)
 8 7162f043 83f908          cmp     ecx,8
 9 7162f046 7412            je      clr!CallDescrWorkerInternal+0x58 (7162f05a)
10 7162f048 eb06            jmp     clr!CallDescrWorkerInternal+0x4e (7162f050)

            代碼很清楚,可以自行查看。當(dāng)然我們也可以在Windbg的【Disassembly】窗口查看匯編代碼,效果如圖:
???????????         Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令

            【u】命令是從上向下看匯編代碼,我們也可以使用【ub】命令,從下向上查看匯編代碼。

 1 0:000> ub clr!CallDescrWorkerInternal+0x34
 2 clr!CallDescrWorkerInternal+0x21:
 3 7162f023 83e804          sub     eax,4
 4 7162f026 ff30            push    dword ptr [eax]
 5 7162f028 49              dec     ecx
 6 7162f029 75f8            jne     clr!CallDescrWorkerInternal+0x21 (7162f023)
 7 7162f02b 8b4308          mov     eax,dword ptr [ebx+8]
 8 7162f02e 8b10            mov     edx,dword ptr [eax]
 9 7162f030 8b4804          mov     ecx,dword ptr [eax+4]
10 7162f033 ff5310          call    dword ptr [ebx+10h]

             兩個(gè)命令的效果,如圖:
             Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令

              如果我們想把一個(gè)函數(shù)的所有的匯編代碼全部顯示出來,我們可以使用【uf】命令,我們看看 clr!_CorExeMain 函數(shù)的匯編代碼吧。
 1 0:000> uf clr!_CorExeMain
 2 clr!_CorExeMain:
 3 717d72e0 6a14            push    14h
 4 717d72e2 6818737d71      push    offset clr!`dynamic atexit destructor for 'AppDataPathHolder''+0x27e0 (717d7318)
 5 717d72e7 e8349de4ff      call    clr!_SEH_prolog4 (71621020)
 6 717d72ec 33c0            xor     eax,eax
 7 717d72ee 8985e0ffffff    mov     dword ptr [ebp-20h],eax
 8 717d72f4 8985e4ffffff    mov     dword ptr [ebp-1Ch],eax
 9 717d72fa 8985fcffffff    mov     dword ptr [ebp-4],eax
10 717d7300 e81b460000      call    clr!_CorExeMainInternal (717db920)
11 717d7305 c785fcfffffffeffffff mov dword ptr [ebp-4],0FFFFFFFEh
12 717d730f 33c0            xor     eax,eax
13 717d7311 e8509de4ff      call    clr!_SEH_epilog4 (71621066)
14 717d7316 c3              ret

        2.2、我們查看 Program 類型的 Main 方法的匯編代碼。
            測試源碼:Example_8_1_1
            
 1 0:000> !clrstack
 2 OS Thread Id: 0x4164 (0)
 3 Child SP       IP Call Site
 4 006fee34 772b10fc [InlinedCallFrame: 006fee34] 
 5 006fee30 705f9b71 DomainNeutralILStubClass.IL_STUB_PInvoke(Microsoft.Win32.SafeHandles.SafeFileHandle, Byte*, Int32, Int32 ByRef, IntPtr)
 6 006fee34 70d2b275 [InlinedCallFrame: 006fee34] Microsoft.Win32.Win32Native.ReadFile(.....) 7 006fee98 70d2b275 System.IO.__ConsoleStream.ReadFileNative(oolean, Int32 ByRef) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 205]
 8 006feecc 70d2b17b System.IO.__ConsoleStream.Read(Byte[], Int32, Int32) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 134]
 9 006feeec 705de6a3 System.IO.StreamReader.ReadBuffer() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 595]
10 006feefc 705deb5b System.IO.StreamReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 748]
11 006fef18 70e73786 System.IO.TextReader+SyncTextReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\textreader.cs @ 363]
12 006fef28 70cd1845 System.Console.ReadLine() [f:\dd\ndp\clr\src\BCL\system\console.cs @ 1984]
13 006fef30 025808d1 Example_8_1_1.Program.Main(System.String[]) [E:\Visual Studio 2022\..\Example_8_1_1\Program.cs @ 11]
14 006ff0d0 7162f036 [GCFrame: 006ff0d0] 

            025808d1 Main 方法的地址,我們可以使用【!u】查看一下。

Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令
 1 0:000> !u 025808d1
 2 Normal JIT generated code
 3 Example_8_1_1.Program.Main(System.String[])
 4 Begin 02580848, size 95
 5 
 6 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 8:
 7 02580848 55              push    ebp
 8 02580849 8bec            mov     ebp,esp
 9 0258084b 57              push    edi
10 0258084c 56              push    esi
11 0258084d 83ec20          sub     esp,20h
12 02580850 8bf1            mov     esi,ecx
13 02580852 8d7dd8          lea     edi,[ebp-28h]
14 02580855 b906000000      mov     ecx,6
15 0258085a 33c0            xor     eax,eax
16 0258085c f3ab            rep stos dword ptr es:[edi]
17 0258085e 8bce            mov     ecx,esi
18 02580860 894df4          mov     dword ptr [ebp-0Ch],ecx
19 02580863 833df042c40000  cmp     dword ptr ds:[0C442F0h],0
20 0258086a 7405            je      02580871
21 0258086c e80ff5446f      call    clr!JIT_DbgIsJustMyCode (719cfd80)
22 02580871 33d2            xor     edx,edx
23 02580873 8955f0          mov     dword ptr [ebp-10h],edx
24 02580876 90              nop
25 
26 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 9:
27 02580877 b90a000000      mov     ecx,0Ah
28 0258087c ba0b000000      mov     edx,0Bh
29 02580881 ff156c4dc400    call    dword ptr ds:[0C44D6Ch] (Example_8_1_1.Program.Sum(Int32, Int32), mdToken: 06000002)
30 02580887 8945ec          mov     dword ptr [ebp-14h],eax
31 0258088a 8b45ec          mov     eax,dword ptr [ebp-14h]
32 0258088d 8945f0          mov     dword ptr [ebp-10h],eax
33 
34 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 10:
35 02580890 b9a8421570      mov     ecx,offset mscorlib_ni!GetObjectData+0x102 (701542a8) (MT: System.Int32)
36 02580895 e85a286bfe      call    00c330f4 (JitHelp: CORINFO_HELP_NEWSFAST)
37 0258089a 8945e8          mov     dword ptr [ebp-18h],eax
38 0258089d 8b0544237403    mov     eax,dword ptr ds:[3742344h] ("sum={0}")
39 025808a3 8945dc          mov     dword ptr [ebp-24h],eax
40 025808a6 8b45e8          mov     eax,dword ptr [ebp-18h]
41 025808a9 8b55f0          mov     edx,dword ptr [ebp-10h]
42 025808ac 895004          mov     dword ptr [eax+4],edx
43 025808af 8b45e8          mov     eax,dword ptr [ebp-18h]
44 025808b2 8945d8          mov     dword ptr [ebp-28h],eax
45 025808b5 8b4ddc          mov     ecx,dword ptr [ebp-24h]
46 025808b8 8b55d8          mov     edx,dword ptr [ebp-28h]
47 025808bb e890d7f86d      call    mscorlib_ni!System.String.Format (7050e050)
48 025808c0 8945e4          mov     dword ptr [ebp-1Ch],eax
49 025808c3 8b4de4          mov     ecx,dword ptr [ebp-1Ch]
50 025808c6 e89946076e      call    mscorlib_ni!System.Console.WriteLine (705f4f64)
51 025808cb 90              nop
52 
53 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 11:
54 025808cc e85f0f756e      call    mscorlib_ni!System.Console.ReadLine (70cd1830)
55 >>> 025808d1 8945e0          mov     dword ptr [ebp-20h],eax
56 025808d4 90              nop
57 
58 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 12:
59 025808d5 90              nop
60 025808d6 8d65f8          lea     esp,[ebp-8]
61 025808d9 5e              pop     esi
62 025808da 5f              pop     edi
63 025808db 5d              pop     ebp
64 025808dc c3              ret
View Code

            代碼太多,不變展示。>>> 025808d1 8945e0 mov dword ptr [ebp-20h],eax,三個(gè)小于號,表示當(dāng)前執(zhí)行到的位置。


        2.3、使用【!dumpil】命令查看 IL 代碼。
            測試源碼:Example_8_1_1
            我們要想查看一個(gè)方法的 IL 代碼,必須先找到 這個(gè)方法的 MD,也就是方法描述符。
            我們可以使用【!clrstack】命令找到 Main 方法的 IP,根據(jù) IP 再找到 MD。
 1 0:000> !clrstack
 2 OS Thread Id: 0x4164 (0)
 3 Child SP       IP Call Site
 4 006fee34 772b10fc [InlinedCallFrame: 006fee34] 
 5 006fee30 705f9b71 DomainNeutralILStubClass.IL_STUB_PInvoke(Microsoft.Win32.SafeHandles.SafeFileHandle, Byte*, Int32, Int32 ByRef, IntPtr)
 6 006fee34 70d2b275 [InlinedCallFrame: 006fee34] Microsoft.Win32.Win32Native.ReadFile(... Int32 ByRef, IntPtr)
 7 006fee98 70d2b275 System.IO.__ConsoleStream.ReadFileNative(...) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 205]
 8 006feecc 70d2b17b System.IO.__ConsoleStream.Read(Byte[], Int32, Int32) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 134]
 9 006feeec 705de6a3 System.IO.StreamReader.ReadBuffer() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 595]
10 006feefc 705deb5b System.IO.StreamReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 748]
11 006fef18 70e73786 System.IO.TextReader+SyncTextReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\textreader.cs @ 363]
12 006fef28 70cd1845 System.Console.ReadLine() [f:\dd\ndp\clr\src\BCL\system\console.cs @ 1984]
13 006fef30 025808d1 Example_8_1_1.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_8_1_1\Program.cs @ 11]
14 006ff0d0 7162f036 [GCFrame: 006ff0d0] 

            025808d1 紅色標(biāo)注的就是 Main 方法的IP,我們使用【!ip2md】命令,就可以找到方法描述符Md了。

 1 0:000> !ip2md 025808d1
 2 MethodDesc:   00c44d58
 3 Method Name:  Example_8_1_1.Program.Main(System.String[])
 4 Class:        00c41290
 5 MethodTable:  00c44d78
 6 mdToken:      06000001
 7 Module:       00c44044
 8 IsJitted:     yes
 9 CodeAddr:     02580848
10 Transparency: Critical
11 Source file:  E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\Example_8_1_1\Program.cs @ 11

           MethodDesc: 00c44d58 紅色標(biāo)注的就是方法描述符的而地址。有了方法描述(MD),我們就可以使用【!dumpil】命令查看 IL 代碼了。

 1 0:000> !dumpil 00c44d58
 2 ilAddr = 00362050
 3 IL_0000: nop 
 4 IL_0001: ldc.i4.s 10
 5 IL_0003: ldc.i4.s 11
 6 IL_0005: call Example_8_1_1.Program::Sum
 7 IL_000a: stloc.0 
 8 IL_000b: ldstr "sum={0}"
 9 IL_0010: ldloc.0 
10 IL_0011: box System.Int32
11 IL_0016: call System.String::Format 
12 IL_001b: call System.Console::WriteLine 
13 IL_0020: nop 
14 IL_0021: call System.Console::ReadLine 
15 IL_0026: pop 
16 IL_0027: ret 

            除了以上方法,我們也可以使用【!name2ee】命令達(dá)到同樣的效果。那我么查看一下 Sum 方法 IL 代碼。

1 0:000> !name2ee Example_8_1_1!Example_8_1_1.Program.Sum
2 Module:      00c44044
3 Assembly:    Example_8_1_1.exe
4 Token:       06000002
5 MethodDesc:  00c44d64
6 Name:        Example_8_1_1.Program.Sum(Int32, Int32)
7 JITTED Code Address: 025808f0

           MethodDesc: 00c44d64 紅色標(biāo)注的就是方法描述符的地址,有了這個(gè)地址,我們就可以使用【!dumpil】命令了。

 1 0:000> !dumpil 00c44d64
 2 ilAddr = 00362084
 3 IL_0000: nop 
 4 IL_0001: ldarg.0 
 5 IL_0002: stloc.0 
 6 IL_0003: ldarg.1 
 7 IL_0004: stloc.1 
 8 IL_0005: ldloc.0 
 9 IL_0006: ldloc.1 
10 IL_0007: add 
11 IL_0008: stloc.2 
12 IL_0009: ldloc.2 
13 IL_000a: stloc.3 
14 IL_000b: br.s IL_000d
15 IL_000d: ldloc.3 
16 IL_000e: ret 

        2.4、通過 Dump 查看 C# 源碼。
            測試源碼:Example_8_1_1
            我們想要查看 Example_8_1_1項(xiàng)目的源碼,必須找到這個(gè)項(xiàng)目的【模塊】,也就是 module,我們切換到主線程,也就是 0 號線程,使用命令【~0s】,使用命令【!clrstack】找到調(diào)用棧。
 1 0:000> !clrstack
 2 OS Thread Id: 0x3438 (0)
 3 Child SP       IP Call Site
 4 00cfef94 772910fc [InlinedCallFrame: 00cfef94] 
 5 00cfef90 6d869b71 DomainNeutralILStubClass.IL_STUB_PInvoke(Microsoft.Win32.SafeHandles.SafeFileHandle, Byte*, Int32, Int32 ByRef, IntPtr)
 6 00cfef94 6df9b275 [InlinedCallFrame: 00cfef94] Microsoft.Win32.Win32Native.ReadFile(... Int32 ByRef, IntPtr)
 7 00cfeff8 6df9b275 System.IO.__ConsoleStream.ReadFileNative(.. Int32 ByRef) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 205]
 8 00cff02c 6df9b17b System.IO.__ConsoleStream.Read(Byte[], Int32, Int32) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 134]
 9 00cff04c 6d84e6a3 System.IO.StreamReader.ReadBuffer() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 595]
10 00cff05c 6d84eb5b System.IO.StreamReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\streamreader.cs @ 748]
11 00cff078 6e0e3786 System.IO.TextReader+SyncTextReader.ReadLine() [f:\dd\ndp\clr\src\BCL\system\io\textreader.cs @ 363]
12 00cff088 6df41845 System.Console.ReadLine() [f:\dd\ndp\clr\src\BCL\system\console.cs @ 1984]
13 00cff090 013e08d1 Example_8_1_1.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_8_1_1\Program.cs @ 11]
14 00cff228 6fdbf036 [GCFrame: 00cff228] 

            013e08d1 紅色標(biāo)注的地址就是 Main 方法的 IP,有了 IP,我們可以通過 IP 找到 MD(方法描述符),在方法描述符里就包含了module 信息。

 1 0:000> !ip2md 013e08d1
 2 MethodDesc:   00f14d58
 3 Method Name:  Example_8_1_1.Program.Main(System.String[])
 4 Class:        00f11290
 5 MethodTable:  00f14d78
 6 mdToken:      06000001
 7 Module:       00f14044
 8 IsJitted:     yes
 9 CodeAddr:     013e0848
10 Transparency: Critical
11 Source file:  E:\Visual Studio 2022\...\Example_8_1_1\Program.cs

             Module: 00f14044 這個(gè)信息就是模塊信息,我們就可以使用【!savemodule】命令,保存文件了。

1 0:000> !savemodule 00f14044 F:\Test\SaveDump\test.dll
2 3 sections in file
3 section 0 - VA=2000, VASize=818, FileAddr=200, FileSize=a00
4 section 1 - VA=4000, VASize=5f0, FileAddr=c00, FileSize=600
5 section 2 - VA=6000, VASize=c, FileAddr=1200, FileSize=200

            文件就保存下來了,截圖效果:
            Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令

            有了這個(gè)文件,我們就可以使用 ILSpy 反編譯工具查看源碼了,很簡單,就不寫了。


        2.5、如何查看 CLR 版本和 GC 模式。
            測試源碼:Example_8_1_1
1 0:000> !eeversion
2 4.8.4300.0 retail
3 Workstation mode(工作站模式,一般指:Winform,WPF,Console等桌面應(yīng)用)
4 SOS Version: 4.8.4300.0 retail build

            還有一種方式查看 GC 模式,我們可以查看 托管堆的個(gè)數(shù),一個(gè)堆的就是工作站模式,其他就是服務(wù)器模式。

 1 0:000> !eeheap -gc
 2 Number of GC Heaps: 1(這里就表示是工作站模式)
 3 generation 0 starts at 0x02d91018
 4 generation 1 starts at 0x02d9100c
 5 generation 2 starts at 0x02d91000
 6 ephemeral segment allocation context: none
 7  segment     begin  allocated      size
 8 02d90000  02d91000  02d95ff4  0x4ff4(20468)
 9 Large object heap starts at 0x03d91000
10  segment     begin  allocated      size
11 03d90000  03d91000  03d95558  0x4558(17752)
12 Total Size:              Size: 0x954c (38220) bytes.
13 ------------------------------
14 GC Heap Size:    Size: 0x954c (38220) bytes.

?文章來源地址http://www.zghlxwxcb.cn/news/detail-746370.html

        2.6、查看線程棧對象。
            測試源碼:Example_8_1_1
 1 0:000> !dso
 2 OS Thread Id: 0x3438 (0)
 3 ESP/REG  Object   Name
 4 00CFEFB0 02d94d64 Microsoft.Win32.SafeHandles.SafeFileHandle
 5 00CFEFD4 02d94d64 Microsoft.Win32.SafeHandles.SafeFileHandle
 6 00CFEFE0 02d94d64 Microsoft.Win32.SafeHandles.SafeFileHandle
 7 00CFF008 02d94d64 Microsoft.Win32.SafeHandles.SafeFileHandle
 8 00CFF030 02d94da0 System.IO.StreamReader
 9 00CFF034 02d94da0 System.IO.StreamReader
10 00CFF04C 02d95124 System.IO.TextReader+SyncTextReader
11 00CFF068 02d95124 System.IO.TextReader+SyncTextReader
12 00CFF078 02d924bc System.String[]
13 00CFF090 02d924e4 System.Int32
14 00CFF094 02d924c8 System.String    sum={0}
15 00CFF09C 02d93a4c System.String    sum=21
16 00CFF0A0 02d924e4 System.Int32
17 00CFF0AC 02d924bc System.String[]
18 00CFF124 02d924bc System.String[]
19 00CFF260 02d924bc System.String[]
20 00CFF28C 02d924bc System.String[]
21 00CFF358 02d9141c System.AppDomain
22 00CFF674 03d92338 System.Object[]    (System.Object[])
23 00CFF6B8 03d92338 System.Object[]    (System.Object[])
24 00CFF6BC 03d92338 System.Object[]    (System.Object[])
25 00CFF7CC 02d91238 System.SharedStatics

        2.7、如何查看對象的引用根。
            測試源碼:Example_8_1_2
            第一步,我們先在托管堆中查找 Byte[] 數(shù)組對象,執(zhí)行命令【!dumpheap -type Byte[]】,代碼如下:
Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令
  1 0:006> !dumpheap -type Byte[]
  2  Address       MT     Size
  3 029724c8 6d3f49d8       24     
  4 029724e0 6d4216e4       12     
  5 0297259c 6d4216e4      140     
  6 02972634 6d4216e4      268     
  7 02972740 6d4216e4      524     
  8 02974438 6d3c5c40      526     
  9 02974eec 6d3c5c40      268     
 10 02975208 6d3c5c40       12     
 11 03975568 6d3c5c40   100012     
 12 0398dc28 6d3c5c40   100012     
 13 039a62e8 6d3c5c40   100012     
 14 039be9a8 6d3c5c40   100012     
 15 039d7068 6d3c5c40   100012     
 16 039ef728 6d3c5c40   100012     
 17 03a07de8 6d3c5c40   100012     
 18 03a204a8 6d3c5c40   100012     
 19 03a38b68 6d3c5c40   100012     
 20 03a51228 6d3c5c40   100012     
 21 03a698e8 6d3c5c40   100012     
 22 03a81fa8 6d3c5c40   100012     
 23 03a9a668 6d3c5c40   100012     
 24 03ab2d28 6d3c5c40   100012     
 25 03acb3e8 6d3c5c40   100012     
 26 03ae3aa8 6d3c5c40   100012     
 27 03afc168 6d3c5c40   100012     
 28 03b14828 6d3c5c40   100012     
 29 03b2cee8 6d3c5c40   100012     
 30 03b455a8 6d3c5c40   100012     
 31 03b5dc68 6d3c5c40   100012     
 32 03b76328 6d3c5c40   100012     
 33 03b8e9e8 6d3c5c40   100012     
 34 03ba70a8 6d3c5c40   100012     
 35 03bbf768 6d3c5c40   100012     
 36 03bd7e28 6d3c5c40   100012     
 37 03bf04e8 6d3c5c40   100012     
 38 03c08ba8 6d3c5c40   100012     
 39 03c21268 6d3c5c40   100012     
 40 03c39928 6d3c5c40   100012     
 41 03c51fe8 6d3c5c40   100012     
 42 03c6a6a8 6d3c5c40   100012     
 43 03c82d68 6d3c5c40   100012     
 44 03c9b428 6d3c5c40   100012     
 45 03cb3ae8 6d3c5c40   100012     
 46 03ccc1a8 6d3c5c40   100012     
 47 03ce4868 6d3c5c40   100012     
 48 03cfcf28 6d3c5c40   100012     
 49 03d155e8 6d3c5c40   100012     
 50 03d2dca8 6d3c5c40   100012     
 51 03d46368 6d3c5c40   100012     
 52 03d5ea28 6d3c5c40   100012     
 53 03d770e8 6d3c5c40   100012     
 54 03d8f7a8 6d3c5c40   100012     
 55 03da7e68 6d3c5c40   100012     
 56 03dc0528 6d3c5c40   100012     
 57 03dd8be8 6d3c5c40   100012     
 58 03df12a8 6d3c5c40   100012     
 59 03e09968 6d3c5c40   100012     
 60 03e22028 6d3c5c40   100012     
 61 03e3a6e8 6d3c5c40   100012     
 62 03e52da8 6d3c5c40   100012     
 63 03e6b468 6d3c5c40   100012     
 64 03e83b28 6d3c5c40   100012     
 65 03e9c1e8 6d3c5c40   100012     
 66 03eb48a8 6d3c5c40   100012     
 67 03eccf68 6d3c5c40   100012     
 68 03ee5628 6d3c5c40   100012     
 69 03efdce8 6d3c5c40   100012     
 70 03f163a8 6d3c5c40   100012     
 71 03f2ea68 6d3c5c40   100012     
 72 03f47128 6d3c5c40   100012     
 73 03f5f7e8 6d3c5c40   100012     
 74 03f77ea8 6d3c5c40   100012     
 75 03f90568 6d3c5c40   100012     
 76 03fa8c28 6d3c5c40   100012     
 77 03fc12e8 6d3c5c40   100012     
 78 03fd99a8 6d3c5c40   100012     
 79 03ff2068 6d3c5c40   100012     
 80 0400a728 6d3c5c40   100012     
 81 04022de8 6d3c5c40   100012     
 82 0403b4a8 6d3c5c40   100012     
 83 04053b68 6d3c5c40   100012     
 84 0406c228 6d3c5c40   100012     
 85 040848e8 6d3c5c40   100012     
 86 0409cfa8 6d3c5c40   100012     
 87 040b5668 6d3c5c40   100012     
 88 040cdd28 6d3c5c40   100012     
 89 040e63e8 6d3c5c40   100012     
 90 040feaa8 6d3c5c40   100012     
 91 04117168 6d3c5c40   100012     
 92 0412f828 6d3c5c40   100012     
 93 04147ee8 6d3c5c40   100012     
 94 041605a8 6d3c5c40   100012     
 95 04178c68 6d3c5c40   100012     
 96 04191328 6d3c5c40   100012     
 97 041a99e8 6d3c5c40   100012     
 98 041c20a8 6d3c5c40   100012     
 99 041da768 6d3c5c40   100012     
100 041f2e28 6d3c5c40   100012     
101 0420b4e8 6d3c5c40   100012     
102 04223ba8 6d3c5c40   100012     
103 0423c268 6d3c5c40   100012     
104 04254928 6d3c5c40   100012     
105 0426cfe8 6d3c5c40   100012     
106 042856a8 6d3c5c40   100012     
107 0429dd68 6d3c5c40   100012     
108 042b6428 6d3c5c40   100012     
109 042ceae8 6d3c5c40   100012     
110 042e71a8 6d3c5c40   100012     
111 
112 Statistics:
113       MT    Count    TotalSize Class Name
114 6d3f49d8        1           24 System.Collections.Generic.List`1[[System.Byte[], mscorlib]]
115 6d4216e4        4          944 System.Byte[][]
116 6d3c5c40      103     10002006 System.Byte[]
117 Total 108 objects
View Code
            如果想看代碼詳情,點(diǎn)開看吧,這里就不展示了。
            數(shù)據(jù)大小為 100012 的項(xiàng)目,一種有 100 項(xiàng),因?yàn)槲覀?For 循環(huán)了一百次,為什么大小不是 100000,而是 100012 ,因?yàn)槊總€(gè)對象都有兩個(gè)附加成員。有了成員列表,我們可以在這個(gè)列表中,任意選擇一個(gè)項(xiàng),在 Address 列,選一個(gè)地址,針對這個(gè)地址,我們使用【!gcroot】命令,就能看到我們想要的結(jié)果。
            我們選擇這個(gè)列表中最后一項(xiàng),地址是:042e71a8
1 0:006> !gcroot 042e71a8
2 HandleTable:
3     00bc13ec (pinned handle)(static 底層是標(biāo)記了 pinned,也就是這個(gè) handle 持有 System.Object[] 數(shù)組)
4     -> 03973568 System.Object[](這個(gè)對象是 CLR 創(chuàng)建的,持有這個(gè) List 對象。)
5     -> 029724c8 System.Collections.Generic.List`1[[System.Byte[], mscorlib]](這個(gè)就是我們聲明的 list 類型,底層是一個(gè) Byte 二維數(shù)組)
6     -> 02972740 System.Byte[][](這個(gè)數(shù)組持有 042e71a8 這個(gè)元素)
7     -> 042e71a8 System.Byte[](這個(gè)是我選擇的最后一個(gè)元素值)
8 
9 Found 1 unique roots (run '!GCRoot -all' to see all roots).

四、總結(jié)
    終于寫完了,寫作的過程是累并快樂著。學(xué)習(xí)過程真的沒那么輕松,還好是自己比較喜歡這一行,否則真不知道自己能不能堅(jiān)持下來。老話重談,《高級調(diào)試》的這本書第一遍看,真的很暈,第二遍稍微好點(diǎn),不學(xué)不知道,一學(xué)嚇一跳,自己欠缺的很多。好了,不說了,不忘初心,繼續(xù)努力,希望老天不要辜負(fù)努力的人。

到了這里,關(guān)于Net 高級調(diào)試之八:代碼審查及雜項(xiàng)命令的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Net 高級調(diào)試之四:Windbg 動(dòng)態(tài)調(diào)試

    Net 高級調(diào)試之四:Windbg 動(dòng)態(tài)調(diào)試

    一、簡介 今天是《Net 高級調(diào)試》的第四篇文章。到今天為止,也有三篇文章了,對 Windbg 也有初步的認(rèn)識了,當(dāng)然,一個(gè)工具流暢、熟練的使用,對于我們調(diào)試 Net 程序是至關(guān)重要的。在前幾篇文章的基礎(chǔ)上,我們這篇文章主要介紹一些和使用 Windbg 有關(guān)的命令和操作。就我

    2024年02月06日
    瀏覽(26)
  • Net 高級調(diào)試之一:開始認(rèn)識一些調(diào)試工具

    Net 高級調(diào)試之一:開始認(rèn)識一些調(diào)試工具

    一、簡介 從今天開始一個(gè)長系列,Net 高級調(diào)試的相關(guān)文章,我自從學(xué)習(xí)了之后,以前很多模糊的地方現(xiàn)在很清楚了,原來自己的功力還是不夠,所以有很多不明白,通過學(xué)習(xí) Net 高級調(diào)試,眼前豁然開朗,茅塞頓開。其實(shí),剛開始要學(xué)習(xí)《Net 高級調(diào)試》,還是很是很困難的

    2024年02月08日
    瀏覽(24)
  • 聊一聊 .NET高級調(diào)試 內(nèi)核模式堆泄露

    聊一聊 .NET高級調(diào)試 內(nèi)核模式堆泄露

    前幾天有位朋友找到我,說他的機(jī)器內(nèi)存在不斷的上漲,但在任務(wù)管理器中查不出是哪個(gè)進(jìn)程吃的內(nèi)存,特別奇怪,截圖如下: 在我的分析旅程中都是用戶態(tài)模式的內(nèi)存泄漏,像上圖中的異常征兆已經(jīng)明確告訴你了,不是用戶態(tài)程序吃的內(nèi)存,那就是內(nèi)核態(tài)程序吃的,比如:

    2024年02月04日
    瀏覽(20)
  • 聊一聊 .NET高級調(diào)試 中的一些內(nèi)存術(shù)語

    聊一聊 .NET高級調(diào)試 中的一些內(nèi)存術(shù)語

    在高級調(diào)試的旅程中,經(jīng)常會(huì)有一些朋友問我什么是 工作集(內(nèi)存) ,什么是 提交大小 ,什么是 Virtual Size , 什么是 Working Set 。。。截圖如下: 既然有很多朋友問,這些用口頭也不怎么好描述,剛好上午有時(shí)間就系統(tǒng)的聊一下吧。 可能有些朋友知道,內(nèi)存中的虛擬地址被劃分

    2024年02月05日
    瀏覽(20)
  • 聊一聊 .NET高級調(diào)試 中必知的符號表

    聊一聊 .NET高級調(diào)試 中必知的符號表

    在高級調(diào)試的旅行中,發(fā)現(xiàn)有不少人對符號表不是很清楚,其實(shí)簡而言之符號表中記錄著一些程序的生物特征,比如哪個(gè)地址是函數(shù)(簽名信息),哪個(gè)地址是全局變量,靜態(tài)變量,行號是多少,數(shù)據(jù)類型是什么 等等,目的就是輔助我們可視化的調(diào)試,如果沒有這些輔助我們看

    2024年02月05日
    瀏覽(23)
  • Net 高級調(diào)試之五:如何在托管函數(shù)上設(shè)置斷點(diǎn)

    Net 高級調(diào)試之五:如何在托管函數(shù)上設(shè)置斷點(diǎn)

    一、簡介 今天是《Net 高級調(diào)試》的第五篇文章。今天這篇文章開始介紹如何在托管方法和非托管方法設(shè)置斷點(diǎn),我們要想調(diào)試程序,必須掌握調(diào)試的一些命令,動(dòng)態(tài)調(diào)試的命令,我們在上一篇文章已經(jīng)講過了。光有命令也是不行的,要讓這些調(diào)試命令有用,必須可以在方法

    2024年02月06日
    瀏覽(23)
  • Net 高級調(diào)試之十一:托管堆布局架構(gòu)和對象分配機(jī)制

    Net 高級調(diào)試之十一:托管堆布局架構(gòu)和對象分配機(jī)制

    一、簡介 今天是《Net 高級調(diào)試》的第十一篇文章,這篇文章來的有點(diǎn)晚,因?yàn)?,最近比較忙,就沒時(shí)間寫文章了?,F(xiàn)在終于有點(diǎn)時(shí)間,繼續(xù)開始我們這個(gè)系列。這篇文章我們主要介紹托管堆的架構(gòu),對象的分配機(jī)制,我們?nèi)绾尾檎以谕泄芏焉系膶ο?,我學(xué)完這章,很多以前

    2024年02月05日
    瀏覽(18)
  • Net 高級調(diào)試之六:對象檢查之值類型、引用類型、數(shù)組和異常的轉(zhuǎn)儲

    Net 高級調(diào)試之六:對象檢查之值類型、引用類型、數(shù)組和異常的轉(zhuǎn)儲

    一、簡介 今天是《Net 高級調(diào)試》的第六篇文章。記得我剛接觸 Net 框架的時(shí)候,還是挺有信心的,對所謂的值類型和引用類型也能說出自己的見解,畢竟,自己一直在努力。當(dāng)然這些見解都是書本上的,并沒有做到眼見為實(shí),所以總是有些東西說不清楚。今天,我們就好好的

    2024年02月05日
    瀏覽(15)
  • Net 高級調(diào)試之三:類型元數(shù)據(jù)介紹(同步塊表、類型句柄、方法描述符等)

    Net 高級調(diào)試之三:類型元數(shù)據(jù)介紹(同步塊表、類型句柄、方法描述符等)

    一、簡介 今天是《Net 高級調(diào)試》的第三篇文章,壓力還是不小的。上一篇文章,我們淺淺的談了談 CLR 和 Windows 加載器是如何加載 Net 程序集的,如何找到程序的入口點(diǎn)的,有了前面的基礎(chǔ),我們今天看一點(diǎn)更詳細(xì)的東西。既然 Windows 操作系統(tǒng)已經(jīng)加載了 CLR,初始化了應(yīng)用程

    2024年02月08日
    瀏覽(13)
  • Net 高級調(diào)試之二:CLR和Windows加載器及應(yīng)用程序域介紹

    Net 高級調(diào)試之二:CLR和Windows加載器及應(yīng)用程序域介紹

    一、簡介 今天是 Net 高級調(diào)試的第二篇文章,第一篇文章記錄了自己學(xué)習(xí) Net 高級調(diào)試的第一步,認(rèn)識一些調(diào)試工具,有了工具的倚仗,我們開始仗劍走天涯了,開始Net 高級調(diào)試正式的征程了。我先說一下,我的文章,【調(diào)試測試】這部分一般分為兩個(gè)部分,第一部分是要用

    2024年02月08日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包